• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
디지털트러스트
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (439건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

금보원 "구버전 엑셀 대용량 처리 프로그램, 해킹 통로 될 수도"

구버전 기업뱅킹 전자금융서비스의 '엑셀 대용량 처리 프로그램'이 해킹 통로가 될 수 있다는 분석이 나왔다. 최신 업데이트를 하지 않은 경우 해커가 취약점을 악용해 PC를 원격으로 제어해 악성코드 확산이나 데이터를 탈취할 수 있다는 것이다. 금융보안원은 업뱅킹 전자금융서비스 이용 시 PC에 설치되는 엑셀 대용량 처리 프로그램 중 일부에서 업데이트되지 않은 구버전을 대상으로 한 보안 위협이 증가함에 따라 소비자를 대상으로 이를 경고하고 조치를 권고했다고 8일 밝혔다. 이는 해커가 원격에서 사용자 PC에 임의의 악성 명령을 실행할 수 있는 '원격 명령 실행(RCE)' 취약점으로, 해커는 취약한 프로그램이 설치된 PC를 원격으로 제어하여 조직의 다른 PC로 악성 코드를 확산시키거나 중요 정보를 유출할 수 있다. 금융보안원은 이런 보안 위협에 대응하기 위해 금융회사, 백신회사, 한국인터넷진흥원(KISA) 등과 밀접한 공조 체계를 구축하고 프로그램 취약점 해소 등 대응 조치를 취했다고 밝혔다. 그러나 기업뱅킹 전자금융서비스를 미이용 중인 금융 소비자가 해당 서비스의 프로그램 관련 안내를 인지하지 못할 수 있기 때문에 KISA 등 유관기관과의 보안 취약점 클리닝 공조체계를 통한 대응 조치를 추진 중이다. 이에 금융소비자들에게 PC에 이미 설치돼 있는 백신 SW의 취약 프로그램 조치 기능을 통해 조치 알림이 발생하는 경우 안내에 따라 대응 조치를 진행할 것을 당부했다. 또한 당장 안전해 보이는 프로그램이라 하더라도 시간이 지남에 따라 새로운 취약점이 추가로 발견될 수 있다는 점을 고려해 모든 금융소비자들에게 미사용 또는 오래 전에 설치한 프로그램을 주기적으로 찾아 삭제하여 잠재적인 위험을 사전에 해소하도록 권고했다. 박상원 금융보안원장은 “금융보안원은 금융 환경의 SW공급망 보안 강화를 위해 금융권 및 유관기관에 위협 정보를 실시간으로 공유하며 보안 위협에 대응하고 있다”면서 “가장 확실한 보안의 시작은 사용자의 실천인 만큼, 국민 여러분께서도 미사용 프로그램은 즉시 삭제하는 등 PC 보안 관리에 각별히 신경 써 주시길 당부드린다”고 강조했다.

2026.04.08 16:57김기찬 기자

"AI 활용 순식간에 공격코드 작성...27초면 끝"

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 침투하는 데 27초, 유출까지 단 4분. 가장 빠른 인공지능(AI) 해킹 기록이다. AI 혁명은 업무 효율을 급격하게 높였지만, 이와 동시에 공격 효율도 빠르게 상승시켰다. 공격자들은 공격 전 과정에 걸쳐 AI를 본격적으로 악용하고 있다. 이에 우리 정부와 국내 보안기업은 물론 글로벌 보안 기업들도 AI 악용 공격에 대한 경고를 잇달아 내놨다. 무엇보다 AI는 공격의 진입 장벽을 크게 낮췄다. 아예 공격 자체를 자동화시키는 경우도 어렵지 않게 발견된다. 양적·질적으로 공격을 고도화하고 있으며, 그만큼 기업들의 데이터는 더 많이 '먹잇감'으로 전락했다. 공격에 AI를 악용하는 것과 더불어 AI 모델 자체에 대한 사이버 공격도 조직을 위태롭게 만든다. 최근 부각한 피지컬AI가 사이버 공격을 받아 부적절한 명령을 수행하는 경우 큰 물리적인 피해로 이어질 수도 있다. 최근 많은 기업들이 AI 모델, AI 에이전트 등을 본격 도입하면서 해커들의 타깃이 되고 있다. AI 모델이 지켜내야 할 자산으로 분류되고 있는 것이다. 디지털 트러스트 구현을 위해서는 '보안을 위한 AI', 'AI를 위한 보안'이 필수 요소로 자리잡고 있는 모양새다. "올해 최대 위협은 AI 기반 공격" 보안업계 일성 과학기술정보통신부(과기정통부)는 올해 초 '2025년 사이버 위협 동향 및 2026년 전망' 보고서를 발표하며, 올해 사이버 위협 전망으로 'AI 기반 사이버 위협 및 인공지능 서비스에 대한 사이버 공격 증가'를 1순위로 지목했다. 과기정통부는 "사이버 공격자들의 AI 활용이 본격화하며, 올해 AI를 활용한 사이버 공격이 더욱 정교하고 다양화될 것으로 전망된다"며 "아울러 인공지능 서비스 모델 자체를 공격 대상으로 삼는 공격도 심화할 것으로 보인다"고 전망했다. 과기정통부 외에도 안랩, 이글루코퍼레이션(이글루) 등 국내 보안 기업들 역시 AI 활용 및 AI 모델 자체에 대한 공격을 우선적인 보안 위협으로 지목했다. 안랩은 올해 5대 보안 위협 중 AI를 첫 번째로 꼽았다. 아울러 프롬프트 인젝션(명령 주입), 데이터 포이즈닝(학습 데이터 조작) 등을 통한 AI 오작동을 유도하는 공격도 늘어날 것으로 전망했다. 이글루는 AI 생태계 전반에 걸친 공격에 주의하라고 당부했다. AI 모델 개발에 사용되는 오픈소스나 데이터셋의 취약점을 노린 공격이 증가하고, 에이전틱 AI를 활용한 공격이 늘어날 것으로 전망했다. 삼성SDS에 따르면 보안 전문가 10명중 8명이 꼽은 올해 가장 위협적인 요소 1위로 'AI 기반 보안 위협'으로 집계됐다. 구글 위협 인텔리전스 그룹(GTIG)도 '2026년 사이버 보안 전망' 보고서를 통해 AI를 악용한 공격이 두드러질 것으로 예상했다. 특히 보고서는 AI를 악용한 공격이 '뉴노멀'로 자리잡을 것으로 봤다. AI로 공격 65% 빨라져…AI가 맞춤형으로 취약점 공격 많은 보안업계 기관 및 기업이 전망한 것처럼 AI발 사이버 위협은 현실로 다가왔다. 글로벌 사이버 위협 인텔리전스(CTI) 기업 크라우드스트라이크가 지난달 발표한 '2026 글로벌 위협 보고서'에 따르면 AI 기반 공격 활동은 전년 대비 89% 늘어난 것으로 나타났다. 크라우드스트라이크는 공격자들이 공격 전주기에 걸쳐 AI를 활용하는 것으로 분석했다. 해킹은 공격할 타깃을 선정하고 취약점을 찾아내 침투, 권한 상승 및 네트워크 횡적 이동 등을 통해 데이터를 탈취하는 식으로 이뤄진다. 보고서에 따르면 이런 공격 과정에서 AI가 인간의 개입 없이 스스로 공격을 수행하기도 했다. 먼저 공격할 타깃을 선정하는 과정에서 AI가 타깃의 공개된 인프라를 스캔하고, 사용 중인 소프트웨어 버전을 살핀다. 취약점이 있는 소프트웨어를 사용중인데, 패치하지 않으면 이같은 기업들의 타깃이 된다. 해커는 이런 정찰 단계에서 타깃 기업을 리스트화한다. 또 취약점 공격(익스플로잇) 개발 과정에서 감지한 취약점에 맞춤화된 공격 코드를 AI가 즉석에서 작성하기도 한다. 가상 환경에서 자체 테스트까지 완료해 공격 성공 여부도 점친다. 이어 AI는 작성한 코드를 실행해 시스템에 침투한 뒤 관리자 권한을 얻기 위한 추가 공격을 자동으로 수행한다. 이후 데이터를 탈취하기 위해 침투한 서버를 기점으로 다른 네트워크 서버로 침투 범위를 확장한다. AI가 네트워크 구조를 스스로 파악하고 이동하기 때문에 인간의 개입이 필요없다. 이어 데이터를 외부 서버로 유출, 공격을 완료한다. 보고서에 따르면 이같은 공격 과정이 평균 29분밖에 소요되지 않았다. 2024년 대비 65%나 빨라진 셈이다. 가장 빠른 공격은 27초면 완료됐다. 강병탁 AI스페라 대표는 지디넷코리아와 통화에서 "정보 수집 단계에서 AI가 가장 많이 활용된다. 예를 들어 한 사이트가 취약점이 있다고 가정했을 때, 꼭 CVE 취약점이 아니더라도 소스코드상 결함이 발견되면 AI로 html이나 자바스크립트 코드를 일일이 확인하지 않아도 알아서 타깃으로 잡는다"며 "공격 코드 역시 AI가 알아서 작성한다. 과거에는 취약점이 발견되더라도 이 취약점을 악용한 공격 코드를 작성하는 것이 웬만한 실력자가 아니면 불가능했다. 그러나 최근에는 AI를 악용하기 때문에 순식간에 공격 코드를 작성할 수 있다"고 경고했다. 한 보안업계 레드팀 관계자도 "AI 악용 공격과 사람이 직접 실행한 공격을 명확히 구분할 수 없는 단계까지 왔다. 오히려 90% 이상의 공격, 모든 공격자들이 전부 AI를 쓰고 있다고 봐도 무방하다"며 "사람이 공격 코드를 일일이 작성했을 때에는 실수도 발견되고 이를 통해 역추적되는 경우도 빈번했지만, 지금은 AI가 너무나 완벽하게 코드를 작성해주기 때문에 이런 빈틈이 없어져 공격이 더욱 고도화됐다"고 진단했다. 전문가 "AI 공격, AI 보안으로 막아야…자동화 필요" 전 세계에 걸쳐 실제 피해 사례도 발견됐다. 중국 해킹그룹이 AI 기업 엔트로픽 AI 코딩 지원 모델 '클로드코드(Claude Code)'를 악용해 전 세계 금융, 화학, 정부기관 대상으로 지난해 해킹 공격을 한 사례가 대표적이다. 또 올해에는 러시아 해킹그룹 팬시 베어의 LLM(거대언어모델) 기반 악성코드 배포 정찰 및 문서 수집 등 LLM 기반 악성코드를 활용한 정황이 포착되기도 했다. 전문가들은 AI 공격은 AI로 방어해야 한다고 제언한다. 이용준 극동대 해킹보안학과 교수는 "AI 기술이 인간을 대체해 발전하는 추세에 따라 사이버 공격에 AI가 활용돼 대응하는 조직은 휴먼과 AI의 구분이 어려워지고 있다"며 "AI 모델 자체를 해킹해 고도화된 해킹에 AI를 적극 활용하는 추세다. AI 에이전트화를 통해 해커의 수동화된 공격 활동을 자동화해 공격이 대량화되고 있다"고 짚었다. 이에 이 교수는 "AI 보안의 핵심은 해커 업무의 많은 부분이 AI가 활용되고 있고, 인간 해커보다 공격량이 방대하다는 점에서 대응하는 보안 담당자의 보안 업무도 AI를 활용하지 않으면 방대한 공격을 방어하기 어렵다"며 "취약점 진단, 악성코드 탐지 등에 AI를 활용해 보안 담당자 개입을 최소화함과 더불어 딥페이크 피싱, 피싱 메일 등에 대해 AI가 제작한 특징을 탐지하는 기술, AI 모델에 대한 보안 연구가 병행돼야 한다"고 강조했다. 한국정보보호학회장을 맡고 있는 김호원 부산대 컴퓨터공학과 교수는 "AI 기반 공격의 가장 무서운 점은 보안 관리자가 무시할 수 있을 만한 보안 취약점들을 자동으로 찾아내고, 해당 보안 취약점에 대해 지속적이며 가장 효과적인 공격 기법을 활용한다는 점"이라면서 "거버넌스 강화나 기존 보안 체계를 강화하는 것에서 나아가 AI가 지속적으로 찾아내는 취약점에 미리 대응하는 것이 현실적"이라고 밝혔다. 김 교수는 또 "모든 보안 취약점이 실제 치명적인 공격으로 이어지는 것은 아니기 때문에 AI 기반 모의침투 테스트를 지속적으로 수행하는 것이 외부 공격 가능성을 줄이는 한 가지 방법이 될 것"이라며 "대부분의 기관에서 1년에 한두번 다소 형식적인 모의침투 테스트를 하는 경우가 있는데, 이를 개선하는 것이 필요하다"고 강조했다.

2026.04.07 15:12김기찬 기자

AI 3강의 꿈, '보안 사상누각' 위에 세울 순 없다

지능화된 인공지능(AI)이 일상의 모든 영역을 파고드는 대전환의 시대, 기술의 화려한 도약만큼이나 시급한 과제는 바로 그 이면에 자리한 '디지털 신뢰'를 단단히 구축하는 일입니다. 지디넷코리아는 "AI 기술이 서 말이라도 보안으로 꿰어야 보배"라는 슬로건 아래, 약 두 달간 '2026 디지털 트러스트' 연중 기획 연재 및 캠페인을 진행합니다. 해킹·딥페이크·가짜뉴스·랜섬웨어 등 진화하는 보안 위협 속에서 단순한 기술 편익을 넘어 '안전한 AI 생태계'를 조성하기 위한 공론의 장을 마련하고, 기술과 보안이 공존하는 지속 가능한 디지털 미래의 이정표를 제시하고자 합니다. [편집자주] 인공지능(AI) 3대(G3) 강국. 정부가 내건 디지털 혁신의 종착지다. 정부는 지난달 AI 3강 도약을 위한 로드맵을 마련하고, 디지털 인프라 확충, 인재 양성, 디지털 격차 해소 등 핵심 과제를 내걸었다. 그러나 안전이 담보되지 않은 디지털 혁신은 사상누각에 불과하다. 지난해 우리나라 보안의 민낯이 드러났다. 기본을 지키지 않아 발생한 사고부터 휴먼 에러, 운영 부실, 취약점 방치, 공급망 공격, 내부자 유출, 국가 배후 세력의 공격 등 그 종류 또한 다양하다. 올해도 더욱 정교해진 사이버 공격 앞에 여전히 많은 기업들이 몸살을 앓고 있는 실정이다. AI 3대 강국을 위해선 '디지털 트러스트'가 담보돼야 한다. 투자 부족, 규제 중심의 보안 컴플라이언스, 미흡한 사이버 회복탄력성, 조직 구성원의 낮은 보안 인식 등 구조적 문제가 산재돼 있다. 다른 곳에서 털린 계정정보…GS리테일 침투에 악용됐다 2025년의 주요 침해사고 사례를 보면, 수십년간 쌓아온 IT강국이라는 인식에 대한 신뢰가 완전히 무너졌음을 알 수 있다. 5월을 제외하고 매달 굵직한 침해사고가 터졌다. 먼저 지난해 1월 GS리테일에서 약 158만건의 개인정보가 유출됐다. 원인은 '크리덴셜스터핑' 공격이다. 다른 사이트에서 유출된 계정정보나 다크웹 등을 통해 유통되는 계정정보를 악용해 다른 홈페이지나 웹사이트에 무차별적으로 로그인 시도를 하는 공격에 당했다. 당시 공격으로 약 9만명의 고객 정보가 유출된 것으로 GS리테일은 추정했다. 이름, 성별, 생년월일, 연락처, 주소, 아이디, 이메일 등 개인정보가 유출된 정황이 포착된 것이다. 이후 GS리테일은 운영 중인 사이트를 모두 조사했다. 그 결과 GS샵에서도 2024년 6월21일부터 지난해 2월13일 사이 약 158만건의 개인정보 유출 정황을 확인했다. 실제 불법 해킹 포럼 등 다크웹에서는 ID, 비밀번호, 이메일, 연락처 등이 담긴 개인정보를 헐값에 판매하는 것을 어렵지 않게 발견할 수 있다. 심지어 ID와 비밀번호 등을 함께 묶어 '콤보리스트(유출된 계정정보를 취합한 데이터베이스)' 형식으로 판매하기도 한다. 이렇게 유통된 계정정보는 더 정교한 피싱 공격에 악용하거나 GS리테일의 경우처럼 다른 웹사이트에 로그인 시도를 하는 등 크리덴셜 스터핑 공격으로 피해가 확산된다. 공격자의 내부 침입을 탐지하고 대응하는 역량뿐 아니라, 다단계 인증(MFA), 이상 로그인 탐지 등 계정 보안 강화의 중요성도 알 수 있는 대목이다. 인증키 방치가 부른 90억 원대 해킹…회사 존폐까지 갈랐다 지난해 2월 28일에는 위믹스에서 해킹으로 인해 가상자산이 탈취됐다. 당시 위믹스 재단은 '플레이 브릿지 볼트'에서 약 865만 개의 위믹스 코인이 탈취된 것을 확인했다. 플레이 브릿지 볼트는 가상자산을 보관하는 지갑이다. 유출된 코인은 해커에 의해 글로벌 가상자산 거래소를 통해 매도됐다. 피해액은 약 90억원이다. 내부 인증키 관리 소홀이 화근이었다. 전직 직원이 인증키를 공개된 공간에 올려놨고, 이를 악용한 해커의 비정상적인 접근을 막지 못했다. 이후 위믹스는 거래 유의 종목으로 지정된 뒤 최종 상장 폐지됐다. 2월 말 발생한 해킹 사실을 사흘 뒤 공지해 늑장 공지가 상장폐지 원인이 됐다. 사이버 보안은 공격자와 방어자 중에 공격자가 압도적으로 유리한 싸움이다. 방어자는 수십만, 수백만개에 달하는 자사 IT 자산, 인증키 하나하나 취약점을 관리하고 공격을 방어해내야 한다. 반면 공격자는 단 하나의 취약점만 가지고도 내부 시스템을 장악하거나, 내부 데이터는 물론 위믹스의 사례처럼 실제 금전적인 피해까지 입힐 수 있다. 관리 소홀이 침해사고로 직결되고, 이런 침해사고가 회사의 존폐까지 위태롭게 하는 중요한 사례다. 또 침해사고 이후에도 침해 사실을 뒤늦게 알림으로써 시장에서 신뢰를 완전히 잃어버리는 상황까지 치달을 수 있음을 확인할 수 있다. 협력사가 '해킹 통로'…GA 해킹 사태로 본 공급망 보안 중소기업이나 외부 협력사가 만든 소프트웨어(SW)를 회사가 도입해 사용하고 있는 경우, 중소기업이나 외부 SW가 해킹 '통로'가 되기도 한다. 이른바 '공급망 공격'이다. 지난해 3월에는 법인보험대리점(GA)의 전산 해킹 사고가 발생했다. 대형 GA 유퍼스트보험마케팅 고객 및 임직원 등 908명과 하나금융파인드 고객 199명의 개인(신용)정보가 유출된 것이다. 이번 공격은 보험 영업지원 IT업체인 '지넥슨'에서 비롯됐다. 지넥슨은 GA 통합관리솔루션을 공급하는 기업이다. 지넥슨이 해킹을 당했는데, 지넥슨의 솔루션을 사용하는 GA로까지 피해가 번졌다. 협력사, 외주 SW 업체 등에서 나아가 공급망 전반에 걸친 보안 역량 강화, 소프트웨어자재명세서(SBOM) 등을 통한 보안 강화 등 공급망 보안의 중요성이 강조된 사례다. 취약점 방치가 부른 SKT '유심 대란' 지난해 4월에는 해킹 대재앙이 발생했다. SK텔레콤에서 대규모 개인정보 유출 사태가 터지면서 유심 교체를 위해 통신사 대리점 앞에 길게 줄이 늘어서는 등 그야말로 대란이 빚어졌다. 과학기술정보통신부(과기정통부)에 따르면 지난해 4월18일 오후 11시20분 SK텔레콤은 침해사고 정황을 발견하고 한국인터넷진흥원(KISA) 등 관계기관에 신고했다. 사고 경위는 이렇다. SK텔레콤 28대의 서버에 총 33종의 악성코드가 삽입됐고, 전화번호, 가입자 식별번호(IMSI) 등 유심정보 25종 등 9.82GB 규모의 데이터가 빠져나갔다. IMSI 기준 약 2696만 건이다. 공격자는 외부 인터넷 연결 접점이 있는 시스템 관리망 내 서버에 접속한 후 2021년부터 공격을 준비했다. 해당 서버에 저장된 계정정보를 활용해 해커는 다른 서버로 추가적인 접근을 시도했고, 이 서버에는 코어망 내 음성통화인증(HSS) 관리서버의 계정정보가 평문으로 저장된 것을 확인했다. 이후 공격자는 이 계정정보를 활용해 HSS 관리서버에 접속 후 음성통화인증 서버에 'BPF도어'를 설치했다. BPF도어는 리눅스 시스템의 커널 내 BPF(Berkeley Packet Filter) 기술을 악용해, 방화벽을 우회하고 원격 명령을 수행하는 고도화된 스텔스 백도어 악성코드다. 이어 해커는 초기 침투 과정에서 확보한 계정정보를 활용해 여러 시스템관리망 내 서버에 2023년 11월부터 30일까지 2025년 4월21일까지 악성코드를 설치했다. 이후 다른 서버를 통해 HSS 서버에 저장된 유심 정보를 유출했다. 개인정보보호위원회(개인정보위) 등에 따르면 해커는 BPF도어 설치에 '더티카우(DirtyCow)' 취약점을 활용한 것으로 알려졌다. 더티카우 취약점은 이미 2016년에 보안 경보가 발령되고 패치가 업로드된 취약점이다. 10년 가까이 해당 취약점이 패치되지 않은 채 방치되고 있었던 것이다. SK텔레콤은 이 침해사고로 개인정보보호위원회로부터 1347억9100만원의 과징금과 과태료 960만원을 부과받았다. 취약점 관리 소홀, 유심 인증키 값을 암호화하지 않은 점 등 보안 조치를 완료하지 않은 결과다. 해커 협상·거짓 해명…예스24 '대응 실패' 지난해 6월에는 예스24가 랜섬웨어 공격을 당했다. 서비스가 아예 마비됐으며, 주요 데이터를 백업해놓지 않아 빠른 정상화도 난항을 겪었다. 결국 예스24는 해커에게 암호화폐를 지불하고 서비스를 정상화한 것으로 알려졌다. 심지어 지난해 8월 두 달 만에 다시 한 번 랜섬웨어 공격을 당했다. 랜섬웨어 공격은 공격자가 내부 데이터를 암호화하고 이를 풀어주는 조건으로 금전 등을 요구하는 일종의 '사이버 협박' 범죄다. 예스24는 다른 침해사고 사례와 달리 눈살을 찌푸리게 만드는 점이 많다. 우선 해커와 협상했다는 점, 시스템 점검으로 인한 서비스 장애라고 당초 침해 사실을 숨기려 했던 점, KISA의 기술지원도 거부했던 점 등이다. 앞서 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다.아울러 두 번째 랜섬웨어 공격을 당함으로써 첫 침해사고 이후 사후 조치에 미흡했다는 점 등이 아쉬움을 남긴다. 예스24의 정확한 유출 경위는 아직 조사 중이기 때문에 명확히 파악되지 않았다. SK텔레콤 해킹 사태와 더불어 지난해 12월 발생한 쿠팡 사태 등으로 조사가 지연된 탓이다. 다만 보안업계 전문가들은 오래된 운영체제(OS) 사용 등을 원인으로 지목하고 있다. 금융권 노린 랜섬웨어 기승…'이중 협박' 당한 SGI서울보증 예스24 이후 금융기관·기업도 연달아 랜섬웨어 공격에 속수무책으로 무너졌다. 지난해 7월 SGI서울보증은 랜섬웨어 조직 '건라(Gunra)'로부터 랜섬웨어 공격을 받았다. 사흘간 시스템이 마비됐다. 다행히 금융보안원을 통해 SGI서울보증은 랜섬웨어를 풀 수 있었다. 보안업계 관계자는 "금융보안원이 SGI서울보증을 공격한 랜섬웨어 그룹의 실수라고 볼 수 있는 악성코드 결함을 찾아내 복호화 키를 추출했고, 이를 통해 서비스를 재개한 것으로 알고 있다"고 밝혔다. 그러나 협박은 끝나지 않았다. SGI서울보증을 공격한 건라는 SGI서울보증이 서비스를 정상화한 이후 자신들의 다크웹 유출 전용 사이트(DLS)에 "SGI서울보증 사이버 공격이 자신들의 소행이고 13.2TB의 오라클 데이터베이스를 갖고 있다"는 게시글을 업로드했다. 복호화키를 찾아내 해킹을 풀었을지언정 탈취한 데이터를 다크웹에 공개해버리겠다는 또 다른 협박이다. 또 다크웹에 이런 게시글을 올림으로써 데이터를 판매하겠다는 의도도 엿보인다. 이후 건라는 다크웹에 방대한 데이터를 갖고 있으나, 이를 분석할 인적 여력이 부족하다는 게시글을 올렸다. 그러다 돌연 SGI서울보증 관련 게시글을 내림으로써 실제 건라가 데이터를 확보하고 있는지 여부는 알 수 없게 됐다. SGI서울보증 이후 8월 웰컴금융그룹도 랜섬웨어 공격을 당했다. 범인은 랜섬웨어 조직 '킬린(Qilin)'으로, 지난해부터 가장 많은 랜섬웨어 활동을 벌인 그룹이었다. 웰컴금융그룹 계열사인 웰릭스에프앤아이대부가 킬린으로부터 랜섬웨어 공격을 당했다. 당시 킬린은 "웰컴금융그룹 모든 고객의 데이터베이스를 갖고 있다. 회사는 정보보호에 소홀했다"며 "여기에는 고객 이름, 생년월일, 자택·사무실 주소, 계좌, 이메일 등 수많은 정보가 포함돼 있다"고 주장했다. 그러면서 실제 내부 문서로 보이는 일부 자료도 샘플로 게시했다. 사소한 방심이 297만 명 유출…롯데카드가 치른 보안 대가 금융권에 대한 공격은 계속됐다. 특히 롯데카드에서 지난해 9월 외부 해킹으로 인해 297만명의 고객 정보가 유출됐다. 유출된 데이터 중 28만명의 경우는 카드 번호와 CVC번호, 주민등록번호 등 민감한 개인신용정보까지 유출됐다. 원인은 취약점 패치 누락이다. 오라클 웹로직 취약점을 통해 해커가 내부 시스템에 침입했는데, 해당 취약점은 이미 8년 전에 패치가 완료됐다. 오래된 취약점 하나를 패치하지 않았다가 300만 명에 달하는 개인정보가 유출되는 사태를 빚은 것이다. 이로 인해 롯데카드는 조좌진 롯데카드 대표이사가 유출사고에 대한 책임을 지고 지난해 12월을 마지막으로 공식 사임했다. 롯데카드는 해당 해킹 사태로 과징금 96억2000만 원 및 과태료 480만 원을 부과받았다. 취약점 하나라도 결코 지나쳐서는 안 된다는 점을 명확히 보여준 사례다. 사소한 취약점 하나를 패치하지 않았다가 고객 신뢰는 물론 회사 경영진까지 물러났다. 보안 기업도 '휴먼에러'에 무방비 크리덴셜 스터핑(GS리테일), 키 관리 미흡(위믹스), 공급망 공격(GA), 취약점 방치(SK텔레콤, 롯데카드), 랜섬웨어 등 다양한 경위로 기업의 보안이 뚫리면서 얼마나 보안 인식이 낮았는지 엿볼 수 있었다. 하지만 이는 모두 외부에서 공격을 받은 사례다. 지난해에는 외부 침입으로 인한 침해사고는 물론 내부에서부터 공격이 시작되거나, 직원의 실수로 내부 정보가 빠져나가는 해킹도 빈번했다. 먼저 사이버보안, 물리보안을 포함해 국내 최대 보안업체인 SK쉴더스는 직원의 실수로 내부 데이터가 유출되는 수모를 겪었다. 일부 보안 기업들은 해커들의 공격 기법 등을 파악하기 위해 가상 서버, 즉 '허니팟(Honeypot)이라는 '덫'을 깔아놓는다. SK쉴더스도 이런 허니팟을 운영했다. 신생 랜섬웨어 조직 '블랙쉬란택(Blackshrantac)'은 지난해 10월 SK쉴더스를 공격해 데이터를 탈취했다며 DLS에 게시글을 업로드했다. 고객사 관리자 계정, 계정정보, 보안 네트워크 시스템 정보, 인물사진 등이 포함됐다. 당시 SK쉴더스는 해커가 탈취한 데이터는 모두 '허니팟'에 있는 데이터이며, 내부 데이터가 빠져나가지는 않았다는 입장이었다. 그러나 한 직원이 허니팟에 실제 이메일을 로그인했고, 해커가 이를 통해 내부 데이터를 탈취할 수 있던 것으로 알려졌다. 일부 고객사 데이터도 포함됐다. SK쉴더스는 보안 기업임에도 '휴먼 에러'로 해킹을 당했다. 조직 구성원의 보안 인식 강화가 중요한 이유다. 쿠팡, 기본 중의 기본도 안 지켰다…'내부자 위협'에 3000만 명 유출 지난해 11월에는 약 3370만 명의 고객 개인정보가 유출되는 역대급 보안 사고가 터졌다. 이용객 대부분의 개인정보가 유출되는 유례없는 해킹 사태였다. 해킹의 시발점은 내부 통제 실패. 기본 중의 기본을 지키지 않아 빚어진 '인재(人災)'였다. 직원이 퇴사하면 퇴사자에 대한 권한을 회수하고, 내부 시스템에 접근할 수 없도록 차단하는 것이 당연하다. 그러나 이용자 인증 시스템 설계·개발 업무를 수행한 소프트웨어 개발자로 근무했던 쿠팡의 중국인 전 직원에 대한 권한은 퇴사 이후에도 유지됐고, 이 직원은 퇴사 이후 대규모로 쿠팡에서 개인정보를 유출했다. 구체적으로 전직 개발자의 내부 인증키 탈취와 허술한 퇴사자 권한 관리로 인해 5개월 동안 데이터가 대규모로 빠져나갔다. 특히 주소, 위치정보, 공동현관 비밀번호 등 국민의 실생활 안전과 직결된 정보가 포함돼 국민 일상에 불안을 더하고 있다. 이같은 공격은 보안업계에서는 '내부자 위협'으로 분류한다. 내부자가 외부 해커와 결탁하거나, 악의를 스스로 품고 회사의 중요 데이터를 유출하는 공격이다. 쿠팡의 경우 퇴사자가 정상 사용자로 위장해 공격을 시도했고, 이를 사전에 탐지하거나 차단 혹은 최소화하지 못했다는 지적이 나온다. 지난해 말에도 내부자 위협으로 인한 침해사고가 또 다시 발생했다. 내부 직원의 일탈로 신한카드에서 19만2천건의 가맹점 대표자 휴대전화번호가 유출된 것이다. 구체적으로 신한카드 일부 직원들은 신규 카드 모집을 위해 가맹점 대표자 정보를 유출했다. 이들은 시스템 감시를 피하기 위해 모니터 화면을 촬영하거나 수기로 기록하는 등의 수법을 사용했다. 신한카드는 약3년간 유출 사실을 인지하지 못하다가 공익 제보 등을 통해 사태를 파악하고 개인정보위 등에 신고했다. 국가 기관 노리는 APT 해킹 세력 기업뿐 아니라 한국 정부도 국가 배후 지능형 지속 공격(APT) 세력의 지속적인 공격을 받아 온 것으로 나타났다. 지난해 8월경 미국의 해킹 잡지 프랙을 통해 이같은 정황이 낱낱이 드러났다. 또 한국은 지정학적으로 북한, 중국 등 APT 그룹이 많은 국가와 밀접한 관련이 있고, IT 기술이 빠르게 발전해 공격자가 노리기에 유의미한 데이터가 많은 국가라는 특징이 있다. 국내 보안 기업 엔에스에이치씨(NSHC)의 위협분석연구소(TR랩)에 따르면 지난해 전 세계 정부 기관을 겨냥한 사이버 공격 중 한국은 미국에 이어 두 번째로 공격을 많이 받은 국가로 집계됐다. 실제 프랙이 발간한 'APT Down: The North Korea Files' 보고서에 따르면 북한의 해커 조직 '김수키(Kimsuky)'로 추정되는 세력이 공무원 업무시스템인 '온나라시스템'을 공격하기도 했으며, 외교부, 대검찰청 등 기관에 로그인 시도와 피싱 기록도 확인됐다. 방첩사령부를 대상으로도 피싱 공격을 시도했으며, 국내 통신사, 언론사를 타깃으로도 공격을 일삼았다는 사실이 드러났다. AI 강국 도약보다 앞서야 할 '사이버 복원력' 제고 이 외에도 인하대, 아시아나항공 등 비교적 규모가 작은 침해사고도 잇따랐다. 과기정통부에 따르면 지난해 침해사고 신고 건수는 2383건으로 전년 대비 26.3% 증가했다. 올해 1분기에도 공격은 계속되고 있다. 1월에는 교원그룹이 랜섬웨어 공격을 당했고, 다크웹 등에서 국민 생활과 밀접한 소규모 웹사이트의 연쇄 해킹, 공공자전거 따릉이, 율곡, 성우, 아주약품 등 많은 기업과 기관, 중소기업까지 사이버 공격을 당했다. AI 혁신에는 원활한 데이터 활용이 전제돼야 한다. 데이터가 원활하게 오고가고 외부 접점이 많아지기 시작할수록 보안은 반비례하기 마련이다. 따라서 선제적인 보안 강화가 AI 혁신까지 연결될 수 있도록 침해사고를 줄여나가는 것이 절실하다. 하지만 공격자가 압도적으로 유리한 환경에서 사이버 공격은 피할 수 없는 현실이다. 그렇다면 디지털 트러스트 구축을 위해서는 침해사고를 당하더라도 빠르게 회복하고, 유출을 최소화하는 방향으로 나아가야 한다. 즉 회복탄력적인 디지털 환경 구축이 필요한 때다. 또한 최초 침투부터 정보 유출까지 모든 구간에 대한 제로트러스트(ZeroTrust) 기반의 방어 체계 구축을 통해 침해로 인한 피해를 최소화할 수 있어야 한다. 염흥열 순천향대 정보보호학과 명예교수는 "취약점 면적이 너무 넓어졌기 때문에 모든 공격을 완벽히 막을 수 없다. 이에 사이버 레질리언스(복원력)이라는 개념이 부상했다"며 "일단은 해킹이 됐다고 가정을 하고 얼만큼 빨리 원래 상태로 되돌릴 수 있는지가 관건"이라고 설명했다. 박기웅 세종대 정보보호학과 교수는 "예산은 한정돼 있는데 방어해야 할 자산이 늘어나고 복잡해지다 보니 리스크가 많아졌다"며 "이 리스크를 얼마나 효율적으로 관리하고, 시스템을 설계할지 방향성을 잡아가는 과정이 사이버 레질리언스를 제고해 나가는 방향과 일치한다"고 밝혔다. 이용준 극동대 해킹보안학과 교수는 "끊임없는 의심을 통한 침해사고 사전 예방 취지의 제로트러스트, 침해 이후에 국방, 금융 등 연속성이 중요한 부문에 대한 빠른 복구 취지의 사이버 레질리언스가 오버랩돼야 한다"고 강조했다.

2026.04.06 16:17김기찬 기자

"금융범죄 소조직·아웃소싱화…국내도 영국만큼 예방위해 투자해야"

대형 공장에 기숙사를 갖추고 하나의 '기업단지'를 조성했던 금융범죄가 전문 조직으로 소형화되고 전문 분야에 맞춰 아웃소싱을 받는 형태로 진화하고 있다. 통신만 연결되면 어디서든 범죄를 저지를 수 있어 피해 예방과 조직을 근절하기 위해 국제 간 협력 필요성이 대두된다. 6일 서울 중구 은행연합회에서 열린 '제3회 금융범죄예방을 위한 정책세미나'에서는 초국가 사기 범죄가 최근들어 거대 조직에서 전문 셀(Cell) 조직으로 변모하고 있다는 진단이 나왔다. 글렌 프리차드(Glen Prichard) 유엔마약범죄사무소(UNODC) 사이버범죄 총괄은 "사이버범죄는 개별그룹으로 운영되다가 코로나19 시기를 거쳐 산업화됐다. 거대한 사기센터를 만든 것도 이시기"라면서 "이후에는 인공지능(AI)기반 사이버범죄 생태계가 조성되고 있으며 사이버범죄가 상품화되고 있다"고 설명했다. 프리차드 총괄은 "최소한의 기술적 전문 지식을 가지더라도 활동이 가능해졌다"며 "대규모 센터를 구축할 필요도 없어져 최소한의 비용으로 전 세계에서 사이버범죄가 이뤄질 수 있게 됐다"며 "생성형AI는 사이버범죄를 가속화해 '서비스형 사이버범죄(Cybercrime as a Service)'로 갔으며 이런 아우소싱 형태는 탐지가 훨씬 어려워졌다"고 부연했다. 유지훈 경찰청 경제범죄수사과 계장도 이 같은 변화를 짚었다. 유 계장은 "예전에 조직은 두목 밑에 통일된 단일화 조직체계였지만 텔레마케터와 사기조직, 개인정보수집 조직 등으로 나뉘며 조직이 전부 개별 사업체로 운영되고 있다"며 "국가도 다양해졌다. 동남아시아 등을 거론하지만 동티모르·태평양 도서·카자흐스탄·아프리카 같은 다른 지역으로 거점을 옮기고 있다"고 말했다. 그는 "컴퓨터 통신만 연결된 사무실만 있으면 어느 곳에서 범행이 가능하다"며 "10명 이내의 소규모로 분산돼 단속과 검거가 어려워졌다"고 덧붙였다. 유 계장은 또 "이제까지는 사람들이 (속아서) 알아서 돈을 보내는 인증 사기가 주였다면 앞으로는 해킹이나 각종 악종 기술을 통해 모르는 사이에 돈을 빼가는 비인증 사기로 넘어갈 것"이라며 "인증 사기도 해결하지 못했기 때문에 많은 고민이 필요하다"고 강조했다. 이 때문에 글렌 프리차드 총괄은 국제적 협력이 꼭 필요하다고 지적했다. 그는 "법 집행기관과 민간 부분이 협력하는 증가하는 모멘텀은 환경은 긍정적인 모멘텀"이라며 "국제적으로 다양하게 협력해야 하는데 UNODC 등과 같은 기구가 보편성을 제공한다. 프레임워크와 역량·시스템·의지력에 대한 포용성을 가져야 한다"고 답했다. 영국도 국제 협력을 꾀함과 동시에 민간 영역과 함께 금융범죄의 대응 역량을 높여가고 있다고 설명했다. 에블린 팡(Evelyn Fang) 영국 내무부 선임 정책 자문관은은 "영국은 새로운 사기 방지전략 2026-2029를 발표했다"며 "향후 3년 동안 사기 대응 강화를 위해 2억 5000만파운드(약 5000억원) 을 투자하고 3100만 파운드는 곧 설립될 온라인범죄센터에 직접 투입할 예정"이라고 말했다. 에블린 자문관은 "아마존·구글 등 글로벌 기업과 공공 기업 간 파트너십을 원칙으로 기반으로 진행하고 있다"며 "내무부 장관 주도로 장관급 원탁회의를 분기별로 열어서 진행 상황을 공유하고 트렌드와 모범 사례에 대해 보고한다"고 설명했다. 이밖에 영국에서는 사기에 효과적으로 대응할 수 있는 역량이나 능력이 부족할 수 있는 국가를 지원, 나이지리아·베트남과 최근 협약을 맺었다고 부연했다. 유지훈 계장은 차단과 국민의 대응 역량 강화가 이뤄져야 한다고 강조했다. 유 계장은 "사기 예방은 우리나라 국민에게 사기 메시지가 안가도록 미리 막아주는 '차단'과 어쩔 수 없이 들어온 사기 메시지를 알아서 거르는 '국민 대응 역량 강화' 두 차원이 있다"며 "차단은 통신 차단, 역량 강화에서는 지급 정지와 같은 금융 차단이 필요하기에 경찰청뿐만 아니라 범 정부 부처간 합의할 필요가 있다. 또 영국만큼 돈을 투입해야 국민들 지갑에서 (사기로 인해) 나갈 돈을 막을 수 있다"고 경고했다.

2026.04.06 14:45손희연 기자

"내 정보는 공공재? 포기 금물"…유출 데이터에도 '수명' 있다

"대기업 개인정보 유출 사고 이후 흔히들 '내 정보는 이미 공공재'라며 더 이상 보안에 신경 쓰지 않는 경우가 많습니다. 하지만 다크웹 등에 유출된 정보도 유통 수명이 있어 일정 시간이 지나면 활용성이 떨어집니다. 따라서 정보가 유출되더라도 포기하지 않고 빠른 초기 대응에 나선다면 충분히 추가 피해를 막을 수 있습니다." 6일 제럴드 카술리스 노드 시큐리티 글로벌 대외협력 부문 부사장은 서울 중구 더 플라자 호텔에서 최근 잇따르는 개인정보 유출 사태에 대해 이같이 조언했다. 그는 "이미 뚫렸다는 식의 수동적인 태도를 버리고, 능동적이고 적극적인 개인 보안 조치로 연쇄 피해의 고리를 끊어내야 한다"고 강조했다. 기업 개인정보 유출, 고도화된 '맞춤형 피싱' 무기로 악용 카술리스 부사장은 최근 보안 위협 양상이 근본적으로 바뀌고 있다고 진단했다. 과거에는 랜섬웨어처럼 시스템을 직접 공격하는 방식이 주를 이뤘다면, 이제는 개인을 겨냥한 사회공학적 공격이 중심으로 이동했다는 설명이다. 특히 AI 기술이 접목되면서 피싱과 사칭 공격이 실제와 구분하기 어려울 정도로 정교해졌다고 봤다. 이 같은 변화의 핵심 배경 중 하나로 기업 데이터 유출 사고를 꼽았다. 유출된 개인정보, 계정 정보, 이메일 등이 다크웹 등을 통해 유통되며 공격자에게 넘어가고 이를 기반으로 특정 개인을 겨냥한 맞춤형 공격이 가능해졌다는 것이다. 그는 "기업에서 발생한 데이터 유출이 개인을 직접 겨냥하는 공격으로 이어지는 구조가 만들어졌다"며 "이제는 기업 보안 사고를 개인과 무관한 문제로 볼 수 없다"고 말했다. 특히 유출된 정보는 한 번으로 끝나지 않고 반복적으로 악용된다는 점을 강조했다. 대표적인 방식이 '크리덴셜 스터핑'이다. 유출된 아이디와 비밀번호를 다른 서비스에 반복 입력해 계정을 탈취하는 방식으로, 여러 사이트에서 비밀번호를 재사용할수록 피해 위험이 커진다. 스팸 넘어선 치명적 피해…명의 도용부터 대출 사기까지 연쇄 타격 사이버 공격으로 인한 개인 피해도 단순한 스팸 증가 수준을 넘어섰다. 가장 큰 위험은 금융 피해다. 해커가 탈취한 개인정보를 활용해 피해자 명의로 대출을 실행하거나 계좌 자금을 인출하는 사례가 발생하고 있다. 또 신원 도용 피해도 확산되고 있다. 공격자는 유출된 정보를 기반으로 피해자를 사칭해 계정을 개설하거나 각종 서비스에 접근하며, 이 과정에서 추가 범죄로 이어질 수 있다. 이메일이나 SNS 계정 탈취 이후 지인을 대상으로 한 2차 사기로 이어지는 경우도 적지 않다. 카술리스 부사장은 "한 번 유출된 정보는 여러 범죄 조직을 거치며 계속 활용된다"며 "이메일 계정에서 시작된 침해가 금융, SNS, 업무 계정까지 확산될 수 있다"고 설명했다. 유출 데이터에도 '수명' 있다…수동적 체념 버리고 '상시 보안' 나서야 이 같은 환경 변화 속에서 개인 보안의 중요성도 커지고 있다. 카술리스 부사장은 "보안은 더 이상 기업이나 전문가만의 영역이 아니다"라며 "개인이 자신의 데이터와 기기를 직접 보호해야 하는 시대"라고 말했다. 특히 한국이 글로벌 해커들의 주요 타깃으로 떠오르고 있다고 진단했다. 기술 발전 속도에 비해 개인 보안 인식이 상대적으로 낮다는 점이 이유로 지목됐다. 미국과 유럽은 반복된 피해를 겪으며 개인 보안 인식이 자리 잡은 반면, 한국은 높은 IT 인프라에도 불구하고 여전히 기업 보안이나 무료 백신에 의존하는 경향이 강하다는 분석이다. 이에 보안 관행에 빈틈이 있는 한국 시장으로 공격이 이동하고 있다는 설명이다. 카술리스 부사장은 대응 방안으로 기본적인 보안 습관을 강조했다. 그는 "다크웹 유출 확인 시 비밀번호를 즉시 변경하고, 동일하거나 유사한 암호를 사용하는 모든 계정을 점검해야 한다"며 "이중 인증 적용은 필수"라고 설명했다. 또 "로그인 상태를 유지하는 쿠키 세션이 탈취되면 비밀번호 없이도 계정 접근이 가능하다"며 "중요 서비스는 반드시 로그아웃하고 쿠키를 주기적으로 삭제해야 한다"고 덧붙였다. 특히 카술리스 부사장은 "한 번 데이터가 탈취됐다고 해서 영구적으로 악용되는 것이 아니라 일정 시간이 지나면 실효성이 떨어져 소멸한다"며 "이미 유출된 공공재라고 포기할 것이 아니라 빠른 초기 대응으로 문제가 악화되는 것을 방지하는 것이 핵심"이라고 강조했다. 이어 "노드VPN은 단순한 IP 우회 도구를 넘어 AI 시대 개인과 기기를 보호하는 종합 보안 플랫폼으로 진화했다"며 "한국 시장의 보안 인식 제고를 위한 교육과 지원을 강화하겠다"고 말했다.

2026.04.06 12:01남혁우 기자

[보안리더] 배상민 ESRC 실장 "해커들 회사와 비슷한 형태 갖춰"

"랜섬웨어 등 공격자들은 사실상 '회사'와 비슷한 형태를 갖췄다고 보는 것이 맞다. 개발, 고객지원, 협상전문가 등 분업 구조도 갖추고 있다." 배상민 이스트시큐리티 시큐리티대응센터(ESRC) 실장은 2일 지디넷코리아와 인터뷰에서 "기업이 다른 기업과 협약을 맺는 것과 비슷하게 공격자들도 다른 랜섬웨어나 지능형 지속 공격(APT) 그룹들과 협력하는 듯한 형태를 보인다"며 이 같이 밝혔다. 특히 배 실장은 공격자 간 결합하는 형태, AI를 적극 악용하는 모습 등에서 최근 위협이 더욱 고도화됐다고 진단했다. 지난해 엔터프라이즈급 기업이나 공공기관에서 대규모 침투 사례가 공개되기도 했다면서 "이런 침해 사고는 지난해에만 급격하게 늘어난 것이 아니다. 계속해 공격 시도가 있어 왔고, 알려진 것은 일부분이다. 올해에도 이런 공격들은 계속될 것"이라고 내다봤다. 올해 공격 방식의 패러다임은 변하지 않을 것으로 봤다. 하지만 취약점, 스피어피싱, 랜섬웨어 등 기존에 나왔던 공격방식의 고도화가 진행되며 방식에도 변화가 있을 것으로 예상했다. 또 공격자 입장에서 AI를 활용함으로써 공격에 대한 속도와 공격횟수가 작년과 분명한 차이가 있을 것으로 전망했다. 배 실장은 "공격자의 AI 악용이 올해 두드러질 전망이다. 실제 북한 배후 공격 그룹 등에서 AI가 등장하기 이전에는 특정 폴더의 폴더명에서 오타가 발견되는 경우도 있었다. 그러나 최근 대부분의 공격에서 이런 '인간적인' 면을 찾아보기 쉽지 않다. 공격 도구나 방식이나 코드스타일과 주석, 스피어피싱의 내용 등에서 공격자가 AI를 적극적으로 활용하고 있다는 것이 체감된다"고 밝혔다. 가장 위협적인 공격 세력은 랜섬웨어 조직 '킬린(Qilin)'을 지목했다. "현 시점에서 기업이 가장 촉각을 세워 방어해야 하는 것은 랜섬웨어다. 랜섬웨어는 사후 대처가 불가능하기 때문에 특히 더 위험하다"며 "킬린이 가장 위협적이다. 공격이 굉장히 광범위하고 정교하다"고 분석했다. "ESRC, AI로 CTI 모니터링 역량 강화…인간 50배 성능" 공격이 정교해질수록 공격자를 제대로 파악하는 것이 무엇보다 중요하다. 공격자의 기법과 동향, 실제 침해 지표 등을 수집하고 재가공한 것을 사이버 위협 인텔리전스(CTI)라고 한다. ESRC는 공격자들의 동향을 파악하고 수집·분석해 공유하고 대응과 연구하는 조직이다. 배 실장이 이끄는 ESRC는 위협 대응팀, 위협 분석팀, 위협 개발팀 등 3개 팀으로 구성돼 있다. "우리 회사 ESRC는 단순 보안 운영 조직(SOC)이라기보 보안 회사로서 우리 제품의 퀄리티와 대응력을 높이고 사이버 위협에 대한 연구와 대응을 하는 조직"이라며 "이를 위해 CTI에 초점을 맞추고 있으며, 수집·분석한 인텔리전스를 기반으로 우리 제품 역량 강화에 기여하고 있다"고 설명했다. ESRC의 3개 팀 중 위협 대응팀은 내부적으로 수집되는 CTI 정보, 외부에 공개된 소스(OSINT), 침해 지표(IoC), 보안 이슈 등을 전부 수집해서 자사 제품에서 대응할 수 있도록 하는 업무를 주로 한다. 또 위협 분석팀은 악성 코드 분석을 하는 업무를 담당한다. 위협 대응팀보다는 CTI에 대한 세밀한 분석을 담당하고, 사람이 분석하는 것이 아닌 AI를 적극 활용한 자율 분석 시스템을 구조화시켜 분석 역량을 강화하는 역할도 전담한다. 위협 개발팀은 ESRC가 더 많은 정보를 흡수하고 정제된 CTI를 확보하기 위한 CTI 모니터링 시스템'과 'TIops(위협대응 파이프라인)' 개발 업무를 담당한다. 현재 공식 버전은 아니지만 개발팀에서 지난해 말 CTI 모니터링 시스템 개발에 착수해 고도화 작업을 이어가고 있다. 배 실장은 "공격자들이 AI를 악용하고 있기 때문에, 방어자인 ESRC 역시 AI를 활용해야 한다. AI의 정교함과 더불어 빠른 대응·분석 능력에 초점을 맞췄다"며 "AI를 악용한 빠르고 방대한 양의 공격들을 대응하기 위해서는 AI 기반의 체계화된 모니터링 시스템이 없으면 살아남을 수가 없다"고 강조했다. 그는 ESRC가 'AI를 통한 업무 효율화'로 최근 큰 변화를 겪었다고 말했다. ESRC의 AI 역량에 대해서는 "일정 레벨의 분석가 수준까지 올라왔으며, 발전속도가 빠르게 가속화 되고 있다. 지난해 말 기준 한 사람이 분석하는 데 걸리는 시간과 아웃풋을 AI와 비교했을 때 50배가 넘는 차이를 보였다"면서"이제는 인간이 AI의 속도를 따라갈 수 없고 자체적으로 대응을 끝마친 뒤 보고하는 형식으로 발전할 것으로 전망한다. 이스트시큐리티의 알약처럼 백신이 악성코드를 실시간으로 탐지하고, 삭제한 후 삭제했다고 알림을 보내주는 식"이라고 설명했다. 이 외에도 배 실장은 ESRC CTI 관련, 오랜 기간 서비스한 알약과 더불어 자사 제품들을 통해 수집되고 축척된 CTI 정보와 최근 개발된 CTI 모니터링시스템이 가장 큰 특장점이라고 설명했다. 이스트시큐리티서 18년째 근속…"시대 변화에 빠르게 대응하는 리더" 배 실장은 이스트시큐리티의 '원클럽맨(one-club man)'이다. '원클럽맨'은 선수 생활(프로 커리어) 대부분 또는 전부를 한 팀에서만 보낸 선수를 말한다. 2008년 이스트시큐리티에 입사한 배 실장은 올해로 18년째 한 회사에서 근무하고 있다. 작년 2월부터 ESRC 지휘봉을 잡고 있다. ESRC는 2017년 1월 설립됐다. ESRC 구성원들은 업계 최고 수준의 역량을 보유한 인재들이 모여 근무하는 것으로 알려졌다. "18년이 지나 ESRC라는 조직을 운영하고 있는 입장에서 구성원들이나 시스템을 시대적인 배경에 맞춰 근본적인 설계를 변경해나가는 리더로 나아가고 싶다"며 "내·외부적으로 하고 있는 업무에 대한 질적 향상도 중요하겠지만 급변하는 시대를 따라가지 못하면 금방 뒤처지게 된다"고 다짐했다. 그는 "AI로 인한 자동화된 시대의 흐름에 맞춰 개발, 분석하고 나아가 구조를 변경해낼 수 있어야 한다"며 "ESRC의 CTI가 보안업계 트렌드를 재설계하겠다는 야심찬 포부보다는 CTI 생태계에서 뒤처지지 않도록 시대의 변화에 누구보다 빠르게 대응하는 리더가 되고 싶다"는 포부를 남겼다. 배상민 이스트시큐리티 ESRC 실장은... - 1981년 출생 - 2008년 이스트시큐리티 입사 - 2014년 이스트시큐리티 보안SW사업본부 보안대응팀 악성코드대응파트장 - 2019년 이스트시큐리티 ESRC 탐지조치팀장 - 2023년 이스트시큐리티 비즈니스인텔리전스센터 ESRC 보안서비스팀장 - 2024년 이스트시큐리티 개발혁신센터 ESRC 보안서비스팀장 - 2025년 이스트시큐리티 ESRC 실장

2026.04.02 18:12김기찬 기자

NHSC, 공격 시작도 전에 방어한다…에이전틱 AI ASM '어택워치'

보안 전문 기업 NSHC(대표 최병규)가 기업이 인지하지 못한 숨겨진 디지털 자산(Shadow IT)을 실시간으로 탐지하고 관리하는 에이전틱(Agentic) AI 기반 공격표면관리(ASM) 플랫폼 '어택워치(AttackWatch, ATW)'를 통해 보안 시장 공략을 본격화한다고 31일 밝혔다. NHSC는 최근 발생하는 기업 대상 해킹 사고를 분석한 결과, 대부분의 침해사고가 외부에 노출된 자산, 취약한 서비스, 유출된 계정 정보 등 ASM에서 시작된다고 진단했다. 특히 클라우드 서비스가 확산하면서 개발자가 임시로 열어둔 서버나 깃허브에 유출된 API 키, 원격 근무용 RDP 포트 등이 공격 시작 포인트가 되고 있다. 방치된 구형 마케팅 이벤트 페이지 등 기업이 미처 파악하지 못한 IT 자산도 공격자의 주요 진입점으로 작용했다. 구체적으로 NHSC는 ▲외부자산 노출 ▲취약 서비스 및 포트 ▲웹 애플리케이션 취약점 ▲유출 계정 기반 침투 ▲공격 인프라 연결 등 5대 공격 패턴이 반복되는 것으로 나타났다고 밝혔다. 어택워치는 이같은 위협을 사전에 차단하기 위해 에이전트 기반 모니터링과 에이전트리스(Agentless) 외부 스캔을 결합한 하이브리드 구조를 채택했다. 이를 통해 기업 내·외부 자산 정보를 통합 분석하는 가시성을 제공한다. AI는 탐지된 위협에 대해 최적의 대응 방향을 제시함으로써 보안 담당자가 신속하고 정확한 의사결정을 내릴 수 있도록 돕는다. 또한, 다크웹과 해커 커뮤니티에서 유통되는 유출 계정 정보와 위협 인텔리전스(TI) 데이터를 실시간 분석해 조직과 직접적으로 연관된 보안 위험을 우선적으로 식별하고 차단한다. 최병규 NHSC 대표는 "최근 보안 사고 상당수는 기업 관리 영역 밖에 방치된 자산에서 시작되고 있다"며 "어택워치는 에이전틱 AI를 통해 조직의 공격 표면을 완벽히 가시화하고, 실제 공격으로 이어질 수 있는 요소를 사전에 제거하는 강력한 보안 파트너"라고 강조했다.

2026.03.31 16:11김기찬 기자

[보안리더] 문종현 지니언스 이사 "APT 공격 8할은 북한…은밀하고 정교"

"대형 플랫폼, 통신사 등 대형 해킹 사건의 공격 원점이 중국발 이슈인 것으로 현재 많이 정리된 상태입니다. 이에 많은 사람들이 중국의 해킹 공격이 굉장히 많다고 인식될 수 있는데, 사실 국가 배후 지능형 지속 공격(APT) 활동의 8할은 북한의 소행입니다" 문종현 지니언스 이사는 29일 지디넷코리아와 만나 국가 배후 해킹 세력, 특히 북한 해킹 세력의 위협에 대해 설명했다. 문 이사는 20년 이상 국내에서 발생한 국가 배후 연계 APT 활동 분석에 집중해왔다. 그는 "초창기 국가 배후 단위 공격은 보여주기식 노골적인 공격이 많았다. 공격 성공을 증명하기 위함이었다"면서 "최근에는 물밑에서 아주 조용하고 은밀하게 공격을 시도하고 있다. 이에 대국민적으로는 해킹 공격이 겉으로 드러나지 않으니 피해가 체감되지 않는 것처럼 느껴지는데 사실은 그렇지 않다"고 강조했다. 이어 "실제로 한국 외교·안보·대북 분야를 겨냥한 정교한 스피어피싱과 사회공학 기법이 여전히 위협적인 '김수키(Kimsuky)', 가상자산 탈취, 공급망형 공격을 통한 막대한 자금 조달 능력을 보여주는 '라자루스(Lazarus) 그룹이 대표적인 예"라고 짚었다. 문 이사 설명에 따르면 이런 APT 공격자들은 고위험 취약점을 악용하거나 피싱 등 사용자가 직접 악성 행위를 수행하게 만드는 기법을 활용하는 것으로 나타났다. 초기 침투는 더 빨라지고 탐지 우회를 위해 사용자를 기만하는 '취약점 악용과 사회공학의 결합'이 더 강해졌다. 이 외에도 소셜네트워크서비스(SNS)를 이용한 개인화된 초기 접근도 많아지고 있어 각별한 주의가 필요해 보인다. 北, 언제부터 한국을 공격?...2000년초부터 철저히 준비 2009년 7월 7일 대한민국 정부를 상대로 한 사상 초유의 사이버 테러 사건이 발생했다. 이른바 '7·7 디도스 사태'로 불리는 사건이다. 정부기관은 물론 은행, 포털 등 주요 인터넷 사이트가 분산서비스거부(DDoS, 디도스) 공격으로 마비가 된 것이다. 공격 진원지로 포착된 곳은 북한. 문 이사는 북한이 2000년대 초부터 한국을 상대로 사이버 공격을 철저히 준비해왔고, 7·7 디도스 사태를 기점으로 사이버 공격을 본격화하기 시작했다고 설명했다. 그는 "청와대부터 국방부, 국가정보원, 은행, 포털 사이트들이 초토화되는 한국 사이버 보안 역사상 유일무이한 사건이 발생했다"며 "김정은 북한 국무위원장이 세간에 모습을 드러낸 시점과 동시에 북한에 '정찰총국'이 있다는 것이 알려졌다. 공격이 본격화된 시점은 2009년이지만 그 이전부터 북한은 한국에 대한 사이버 공격을 철저히 준비해왔다"고 역설했다. 2001년 8월 특별한 경험...북한 해커가 "바이러스 샘플 달라" 요청 1990년대 후반부터 2000년대 초반까지 '정품 소프트웨어'라는 개념이 없다고 여겨질 정도로 불법 복제, 바이러스가 여러 컴퓨터에 퍼져 있을 시기였다. 그는 이 때부터 서울 용산 전자상가에서 컴퓨터 바이러스라는 용어를 처음 접하고, 관심을 갖기 시작했다. 문 이사는 "바이러스를 누가, 어떤 목적을 갖고 만들었을까 하는 생각이 강하게 들었다. 바이러스를 만드는 의도가 궁금해서 바이러스 제작자가 누군지 찾아내는 일에 관심을 갖기 시작했다"며 "인터넷이 이제 막 생기기 시작할 무렵, 바이러스 제작자들을 찾아다니다가 해외 바이러스 제작·유포자들만의 포럼을 찾았다. 지금의 다크웹 불법 포럼 정도로 이해하면 된다"고 말했다. 그는 "이 포럼에서 활동하는 사람들은 전부 체코, 불가리아 등 국가의 어린 아이들이었다. 아이들이 컴퓨터를 독학해 나쁜 프로그램을 만들 수 있다는 사실을 알아채고 컴퓨터 바이러스를 공유하는 공간을 만든 것"이라며 "저는 이 포럼에서 만드는 정보를 훔쳐서 한국 보안 업체에 공유하는 일을 하기 시작했다. 당연히 무보수였고, 바이러스가 퍼지기 전에 보안 기업들이 미리 조치할 수 있도록 도왔다"고 밝혔다. 이후 그는 주도적으로 바이러스 정보를 공유하는 커뮤니티를 만들기 시작했다. 재능 기부 일환으로 바이러스를 분석한 내용을 공유했는데, 회원이 7만명까지 늘었다. 이 커뮤니티에서 문 이사는 2001년 8월 8일 특별한 경험을 했다. 메신저를 통해 자신이 북한 사람이라고 소개하는 사람이 말을 걸어온 것이다. 문 이사가 갖고 있는 바이러스 샘플을 받을 수 없겠냐는 요청을 했다. 그는 "당시 북한에 대한 인식은 인터넷도 연결되지 않았을 거라는 인식이 강했다. 그런데 북한 사람이 바이러스 샘플을 달라고 하니 북한에서 한국을 공격하기 위해 바이러스 정보를 요구한다고 직감했다"며 "이후 2009년 7·7 디도스 사태가 터진 것을 보면, 수년 전부터 북한은 사이버 공격을 준비하고 있었다는 말이 된다"고 말했다. "오픈 소스 인텔리전스도 많이 분석…결과는 EDR에 연계" 문 이사는 지니언스시큐리티센터의 센터장을 맡고 있다. 문 이사는 "지니언스시큐리티센터는 악성코드 분석 및 위협 데이터 연구뿐 아니라 20년 이상 쌓아 올린 국가 배후 세력의 공격 인텔리전스 등 최신 사이버 위협과 악성 파일을 심층적으로 조사한다"며 "아울러 이를 고객이 실제로 활용할 수 있는 대응 인텔리전스로 전환하는 조직"이라고 소개했다. 지니언스시큐리티 센터는 단순히 정보만 수집하는 것이 아니라 ▲CTI(사이버 위협 인텔리전스) 분석 보고서 작성 ▲위협 헌팅 ▲TTPs(사이버 위협 행위자가 공격을 수행하는 데 사용하는 전술, 기술, 절차) 분석 ▲침해지표 정리 ▲위협 귀속(Threat Attribution, 공격자 속성 추적) ▲대응 가이드 제공 ▲'지니안 EDR' 및 '지니안 MDR' 고도화 등의 역할을 수행하고 있다. 문 이사는 "지니언스시큐리티센터의 강점은 오픈 소스 인텔리전스(OSINT)를 많이 수집하는 것뿐 아니라 국내 고객 환경에서 실제 대응 가능한 인텔리전스로 전환하는 데 있다"며 "특히 '휴민트(Humint, 휴먼 인텔리전스)' 기반의 실시간 위협 첩보 수집, 국가배후 연계 위협 등의 인텔리전스도 고객사에 제공하고 있다"고 말했다. 그는 "또한 국내 산업군에 맞는 사회공학 시나리오 분석에서 현장성이 높고 교차 캠페인 상관분석과 TTP 관점 해석을 통해 왜 해당 인텔리전스가 중요한지, 어디를 방어해야 하는지를 연결한다"며 "이 분석 결과가 EDR(엔드포인트 탐지 및 대응), MDR(관리형 탐지 및 대응) 탐지 정책과 대응 시나리오로 이어진다는 점도 실질적인 차별점"이라고 소개했다. 그는 "휴민트는 '나만의 첩보원'이라고 보면 된다. OSINT도 물론 중요하지만 휴민트는 사람이기 때문에 지니언스만의 차별점이자 경쟁력이 된다"며 "사람 대 사람의 신뢰 관계가 기반이 되는 것이 휴민트이기 때문에, 복제나 유출이 불가능하다. 지니언스 고객사들은 휴민트가 제공한 인텔리전스를 우선적으로 제공하고 있다"고 설명했다. 이어 문 이사는 "지니언스시큐리티센터가 발간하는 위협 보고서 역시 휴민트발 인텔리전스가 99.9%"라며 "이런 차별점이 있기 때문에 지니언스시큐리티센터의 위협 인텔리전스 영문판 보고서는 해외에서도 많은 조회수를 얻고 있다"고 밝혔다. "공격자들, 보안 영역 넘나들어 단일 보안 솔루션으론 한계" 여전히 많은 기업들이 APT 그룹, 랜섬웨어 등 위협 행위자들의 공격에 무분별하게 노출돼 있는 상태다. 문 이사는 가장 효과적인 대응책으로 예방 중심의 보안에서 탐지·대응 중심의 보안으로의 사고 전환이 필요하다고 강조했다. 그는 "패치와 MFA(다단계 인증), 이메일 보안, 권한 최소화는 기본이고, 실제로는 EDR·MDR 기반의 행위 탐지, 침해 이후 측면 이동 차단, 중요 자산 분리, 백업 보호, 위협 헌팅 등 체계를 갖춰야 한다"며 "특히 최근 공격은 이메일, 모바일, 협업도구, 클라우드, 엔드포인트, 서버를 넘나들기 때문에 단일 보안 솔루션만으로는 한계가 있다"고 진단했다. 문 이사는 이 외에도 보안에 훈련된 사용자가 가시성 있는 엔드포인트를 기반으로 빠른 대응 프로세스를 갖추는 것이 필수라고 강조했다. 아울러 지니언스시큐리티센터를 실전형 인텔리전스 조직으로 키워 나가겠다고 다짐했다. 문 이사는 "고객이 실제 위협에 더 빨리 대응하도록 돕는 실전형 인텔리전스 조직이 되는 것을 지향한다"고 밝혔다. 그는 이어 "개인적으로는 한국에서 발생하는 고도화된 APT 공격을 가장 먼저, 가장 깊이 있게 포착하고 그것을 고객 보호화 제품 혁신으로 연결하는 선순환 구조를 더 강하게 만드는 것이 목표"라며 "위협 행위자는 계속 진화하지만 방어도 충분히 진화할 수 있다는 점을 현장에서 증명하는 조직을 만들고 싶다. 국가 사이버 안보의 중요성을 많은 분들이 공감할 수 있는 보안 문화도 정착시켜 나갈 것"이라고 다짐했다. 문 이사는 1977년 출생, 가천대 전기전자공학부를 마쳤다. 1996년 부터 악성코드 분석을 독학으로 시작해 2001년부터 국가 배후 위협을 추적해 왔다. 지니언스시큐리티센터장 이전에는 이스트시큐리티에서 시큐리티대응센터 이사를 역임한 바 있다. 2014년 12월 한국수력원자력을 노린 북한발 해킹 공격을 조기에 발견해 신속한 민관협력에 대한 공로를 인정받아 정보보호유공 국무총리표창도 수상했다. 2019년에는 북한 휴먼 인텔리전스 연구 공로를 인정받아 홍콩에서 열린 아시아태평양 정보보호 ISLA 공로자로 선정됐다. 이 외에도 북한 사이버 위협 대응 공로와 정보보호 산업 발전 기여로 과학기술정보통신부 장관 표창을 수상했다.

2026.03.30 17:17김기찬 기자

쿠팡 사태로 '예스24' 랜섬웨어 뒷전...조사만 9개월째

예스24 랜섬웨어 해킹 사건이 발생한지 9개월이 지났음에도, 개인정보위원회의 조사가 지연되고 있다. 기술 지원을 나갔던 한국인터넷진흥원(KISA)은 이미 결과 자료를 보냈지만, 피해 경위·규모 종합 발표와 과징금 등 제재 수위 결정이 계속 미뤄지고 있는 것이다. 정부는 지난해 쿠팡 사태 등 잇단 침해사고가 발생하면서 피해 규모나 영향이 큰 사건부터 처리하다 보니 조사 결과 발표가 늦어지고 있다는 입장이다. 29일 과학기술정보통신부와 KISA에 따르면 이들은 예스24 측에 지난해 6월 발생한 랜섬웨어 관련 해킹 사건 기술 지원 결과 자료를 같은 해 가을경 전달했다. 당시 예스24는 랜섬웨어 공격으로 인해 닷새간 홈페이지, 스마트폰 앱 접속이 마비됐다가 서비스를 순차적으로 재개했다. 이 때 예스24는 시스템 점검으로 서비스가 일시적으로 제한된다고 공지했으나, 정치권에서 자료를 통해 랜섬웨어로 인한 서비스 장애라는 사실이 밝혀지며 결국 해킹 사실을 시인한 바 있다. 지원 종료 OS 사용 등이 원인 중 하나…백업 시스템 보완 권고 KISA는 정보통신망법 제48조 3에 따라 침해사고가 발생하면 정확한 원인 분석과 대응조치 방안을 지원한다. 구체적으로 발생 원인 및 침투 경로를 분석하고, 침해사고를 당한 기업에 대응조치 방안을 안내한 후 재발방지를 위해 침해 원인을 제거하는 작업에 착수한다. 랜섬웨어 피해 당시 예스24는 KISA에 적극 협조하고 있다고 주장했지만, KISA의 기술지원을 거부했던 사실이 뒤늦게 밝혀져 비난을 샀다. 이후 결국 예스24는 KISA의 기술지원을 받았으나, 침해사고 발생 약 9개월이 흐른 현재까지 종합적인 조사 결과를 발표하지 않아 피해 규모나 경위를 파악할 수 없는 상황이다. KISA가 전달한 기술 지원 결과 자료에는 사고 신고 시점과 원인, 보완 조치 방안들이 담겼다. 예스24는 사고 발생 당일인 지난해 6월 9일 신고를 접수했으며, 원인은 알려진 바와 같이 랜섬웨어로 밝혀졌다. 기술 지원이 지난 윈도 운영체계(OS)를 사용한 것 또한 사고 발생 원인 중 하나로 꼽힌다. 예스24는 윈도 서버 2018과 윈도 서버 2012를 병행 사용하고 해왔는데, 이 중 전체 시스템의 5%를 출시 13년이 넘은 윈도 서버 2012로 운영해왔다. 윈도 서버 2012는 2023년 10월 공식 지원이 종료돼 제작사인 마이크로소프트(MS)의 보안 패치 업데이트를 받을 수 없어 사이버 공격에 취약해질 수밖에 없다. 예스24에 침투한 랜섬웨어는 업무망, 서비스망 등에 접근해 악성코드를 감염시켰다. 당시 예스24는 공격자에게 수십억원 상당의 암호화폐를 지불하는 식으로 서비스를 복구한 것으로 알려졌다. 단, 이에 대한 사실유무를 회사 측이 밝힌 적은 없다. 이후 2개월 뒤 예스24는 또 다시 랜섬웨어 공격에 당해 서비스가 마비됐다. 보안업계에 따르면 한 번 랜섬웨어 공격에 타깃이 되고 금전을 지불해 협상에 응하게 되면, 공격자들 사이에서 타깃이 되기 십상이다. 다만 두 번째 공격에서 예스24는 백업 데이터를 통해 7시간 만에 서비스를 복구했다. 현재까지 상황을 요약하면 예스24는 1차 랜섬웨어 당시 KISA의 기술지원 절차가 완료됐고, 2차 랜섬웨어 때에는 백업 데이터로 복구했다. 서비스를 지속하기 위한 조치는 한 셈이다. 그러나 침해사고 과정에서 개인정보 유출이 있었다면, 피해 경위 및 규모 파악 외에도 과징금 부과 등 제재 절차가 남아있다. 과학기술정보통신부 및 개인정보보호위원회 등 유관기관은 침해사고 이후 위법사항이 발견되면 행정조치나 과징금 부과 등 제재를 가한다. “침해사고 조사, '선입선출' 아니다…파급 큰 사건부터 해결하느라 지연” 예스24 랜섬웨어 사태에 대한 기술적인 조치는 마쳤지만, 행정적인 절차는 끝맺음을 짓지 못하고 있다. 지난해 이례적으로 대형 침해사고가 연달아 터지면서 조사 인력 부족, 대형 침해사고 선결 등의 이유로 조사 단계에만 방치된 모양새다. 개인정보위 관계자는 예스24의 조사 결과 발표 지연과 관련해 “개인정보 유출신고에 대한 조사는 '선입선출' 식이 아니다”라며 “쿠팡이나 KT처럼 사건의 중요도에 따라 먼저 진행하는 식이기 때문에 다른 사건의 경우 조사가 지연되는 경우가 있다”고 밝혔다. 과기정통부 관계자는 “지난해 통신사 해킹 사태 등과 같이 큰 사고는 대대적인 조사를 통해 조사 결과를 발표한다”면서 “(예스24 랜섬웨어 사태는) 민관합동조사단이 꾸려지지 않아 특별히 조사 결과를 발표하지 않았던 것”이라고 설명했다. 사안이 큰 침해사고를 우선적으로 조사하기 때문에 조사가 지연되고 있다는 것이 관계부처의 중론이다. 실제 전문가들도 예스24 조사 결과 발표 지연과 관련해 같은 견해를 내비치고 있다. 이용준 극동대 해킹보안학과 교수는 “개인정보위, 과기정통부 등 여러 주무부처가 침해사고 조사 과정에 투입되다 보니 부처 간 합의점을 도출하기까지 시간이 오래 걸린다”며 “지난해 이례적으로 많은 사고가 터지다 보니 개인정보위와 과기정통부에 조사가 많이 밀려 있는 상태”라고 설명했다. 이 교수는 이어 “뿐만 아니라 조사에 투입되는 인원들이 대형 로펌 등으로 이직하는 경우가 잦아 조사 자체에 투입되는 인력이 부족한 상황”이라면서 “사고 조사에 투입되는 인원들에 대한 증원이 필요한 상황”이라고 말했다. 익명을 요구한 보안업계 관계자는 “과기정통부나 개인정보위가 쿠팡 사태 조사로 예스24에 대한 관심은 뒷전”이라며 “명확히 구분하면 과기정통부는 침해 경위 등에 대해 조사 결과를 발표하고, 개인정보위는 유출 사실에 대한 위법 사항을 살펴보고 징계를 내리는 부처다. 과기정통부, 사고조사기관, KISA가 합의점을 도출해 침해 경위를 밝히고, 개인정보위 역시 조사를 끝마쳐야 하는데 이런 합의가 미뤄지고 있는 것으로 보인다”고 설명했다. 결국 정확한 침해 경위 파악과 함께 개인정보 유출 시 매겨질 과징금 산정이 남은 절차다. 이 과정에서 짚어야 할 대목은 보안 조치 의무 위반, 개인정보보호법 위반 등의 사항이다. 현행 정보통신망법은 침해사고 발생 정황 인지 시점 24시간 내에, 개인정보 유출 사실은 유출 시점 인지 72시간 이내 당국에 신고하도록 규정하고 있다. 이를 어길 시 최대 3000만원의 과태료를 부과받을 수 있다. 예스24 해킹 사건의 경우 개보위 측은 회사의 신고를 받고 조사에 착수했으며, 신고 시점은 지난해 6월 11일이다. 예스24가 사고를 인지했다고 공지한 시간은 6월 9일 새벽 4시경이다. 개보위 관계자는 “6월 9일은 예스24에서 침해 사고를 인지했다고 주장한 시점”이라며 “기록 등을 보면서 정확한 조사 결과가 나와야 인지 시점이 맞는지 추정해볼 수 있다”고 설명했다. 예스24는 “(종합)조사 결과 기다리고 있다”며 “조사 결과에 대해 하나하나 이야기하는 것은 맞지 않다. 전체적인 결과를 종합적으로 봐야한다”고 답했다.

2026.03.29 08:00박서린 기자

이란 연계 해커, 미국 FBI 국장 개인정보 털었다

이란 정보 기관과 연계된 해커그룹이 미국 연방수사국(FBI) 국장의 개인 이메일을 해킹했다고 주장해 파장이 일고 있다. 28일(현지시간) CNBC, 악시오스 등 주요 외신들에 따르면 '한달라'란 해커 집단은 “캐시 파텔 FBI 국장의 개인적인 내밀한 정보를 탈취했다”고 주장했다. 그러면서 이 집단은 파텔 국장의 이메일과 무서, 비밀 파일들을 공개했다. 이번에 공개된 이메일에는 파텔이 2012년에서 2019년 사이 여행을 다닐 때 사용한 비행기, 열차, 호텔 영수증도 다수 포함돼 있는 것으로 알려졌다. 파텔 국장이 쿠바 번호판이 붙어 있는 자동차 옆에서 시가를 피우는 장면이나 커다란 럼주 병을 들고 얼굴을 찡그린 채 셀카를 찍는 모습도 발견됐다고 외신들이 전했다. 악시오스는 “이번 해킹은 미국·이스라엘과 이란 간의 전쟁이 시작된 이후 공격 이후 가장 심각한 사이버 공격이다”면서 “파텔에게 부담스러운 관심이 쏠릴 수도 있다”고 분석했다. 악시오스에 따르면 FBI도 “파텔 국장의 개인 이메일 정보를 겨냥한 악성 공격자들을 알고 있다”면서 “이번 해킹 관련 피해를 줄이기 위해 모든 필요한 조치를 취하고 있다”고 밝혔다. 하지만 FBI 측은 “(탈취된 것들 중) 정부와 관련된 정보는 없다”고 강조했다. 실제로 한달라가 이번에 공개한 것들은 파텔 국장이 개인적으로 사용하는 지메일 계정에 있는 것들인 것으로 알려졌다. FBI 공식 이메일 자료 중에선 유출된 것이 발견되지 않았다고 악시오스가 전했다. 파텔 국장 이메일을 해킹한 한달라는 친 팔레스타인 자경단 해커 집단을 자칭하는 단체로 유명하다. 특히 한달라는 이란 사이버 정보기관과 연계된 것으로 알려졌다.

2026.03.28 09:16김익현 미디어연구소장

'대기업·플랫폼 해킹→피싱' 연결 고리 데이터로 나왔다

지난해 대기업·커머스 플랫폼 연쇄 해킹 사태가 어떻게 서민 금융 자산을 노린 정밀 피싱 범죄로 이어졌는지가 실제 데이터로 입증됐다. 인공지능(AI) 보안 기업 에버스핀(대표 하영빈)은 악성앱 탐지 솔루션 페이크파인더의 2025년 연간 데이터를 종합 분석한 '페이크파인더 악성앱 리포트 Vol.5'에서 '해킹-피싱' 사슬이 확인됐다고 26일 밝혔다. 리포트에 따르면 2025년 전체 악성앱 탐지 건수는 92만4419건으로 전년 보다 11.2% 감소했다. 에버스핀은 이 수치를 긍정적 신호가 아닌 '위협의 고도화'로 진단했다. 불특정 다수에게 악성앱 설치를 유도하는 양적 공세 대신, 해킹으로 유출된 실명·전화번호·구매 이력 등을 토대로 속을 가능성이 높은 대상만 골라 공격하는 방식으로 범죄 양상이 진화했다는 설명이다. 유형별로는 '전화 가로채기'가 전년 대비 24.1% 감소하고, '기관 사칭앱'도 30.1% 줄어든 반면에 '개인정보 탈취' 유형은 53% 증가하며 전체 악성앱의 34.7%를 차지하며 단일 유형 최대 위협으로 떠올랐다. 에버스핀은 이를 해킹 피해의 '2차 진화'로 분석했다. 1차 해킹으로 확보한 개인정보만으로는 금융사의 2차 인증을 뚫기 어렵기 때문에, 범죄자들이 SMS 인증번호와 신분증 이미지 등 핵심 정보 탈취를 위한 악성앱 배포에 집중했다는 설명이다. 특히 유출된 주문 내역을 활용해 '배송 지연 안내'를 사칭하는 등 피해자가 의심하기 어려운 맞춤형 메시지로 접근하는 수법이 기승을 부렸다. 개인정보 탈취형 악성앱이 3~5월에 급증한 점도 눈에 띈다. 이 시점 전후에 발생한 대규모 해킹으로 유출된 개인정보가 피싱 공격 소재로 사용되기 시작한 시기와 맞아떨어졌다. 해킹과 피싱이 더 이상 별개의 사건이 아닌 원인과 결과로 이어진 범죄 사슬임이 데이터로 입증됐다. 페이크파인더 악성앱 리포트는 에버스핀 공식 홈페이지에서 확인할 수 있다. 에버스핀 관계자는 “2025년의 해킹 대란은 범죄자들에게 어떤 앱을 만들어야 범죄가 성공할지를 알려준 가이드라인과 같았다”며 “이제는 사이버범죄의 시작점인 해킹까지 막아 개인정보를 더욱 철저히 보호해야 근본적인 피싱 방지라고 부를 수 있게 됐다”고 말했다. 이 관계자는 “기업이 고객 정보를 지켜야 하는 법적 의무가 사회 전체를 금융범죄로부터 지키는 첫 번째 방어선”이라며 “정보보호 기술 투자는 비용이 아닌 고객과 사회에 대한 가장 중요한 약속”이라고 강조했다. 에버스핀은 국내 피싱 방지 시장 점유율 1위 AI 보안 기업으로 카카오뱅크·KB국민은행·삼성카드·한국투자증권·DB손해보험·일본 SBI그룹 등 국내외 주요 금융사에 보안 솔루션을 공급하고 있다. 에버스핀은 2025년 매출 132억원을 기록하며 전년 대비 54% 성장했으며, 영업이익은 49억1000만원으로 841% 증가하는 등 고성장을 이어가고 있다. 또 일본 SBI그룹과 69개사 대상 통합 보안 계약을 체결하며 해외 시장에서도 성과를 확대하고 있다. 이와 함께 금융권 공동 조기경보 솔루션 'RTAS', 악성 SMS 차단 솔루션 '문자백신', 개인용 피싱 방지 서비스 '피싱블락'을 출시하고 PG·공공·티켓팅 등 신규 시장으로 사업 영역을 확장하고 있다.

2026.03.26 09:34주문정 기자

엔키화이트햇, '실무 화이트해커' 채용하는 첫 해킹 대회 성료

오펜시브 보안 전문 기업 엔키화이트햇(대표 이성권)이 채용 연계형 해킹 대회를 열었다. 엔키화이트햇은 지난 21일부터 22일까지 24시간동안 온라인으로 채용 직결형 해킹 대회 '엔키 레드팀 CTF'를 개최했다고 24일 밝혔다. 이번 대회는 학력과 경력 등을 완전히 배제하고 오직 '실전 해킹 실력'만으로 레드팀 인재를 선발하기 위한 대회다. CTF 대회는 해킹에 성공하면 숨겨진 형식의 문자열(플래그)를 제출하면 정답으로 인정되는 방식의 대회다. 이번 대회에는 첫 대회임에도 700여명이 참가해 실력을 겨뤘다. 주로 대학생 1~2학년과, 주니어 직장인들이 대거 참여해 실전 역량을 겨뤘다. 대회는 웹(Web) 취약점 문제 8문항과 더불어, 실제 모의해킹 환경과 유사하게 서버 침투부터 자산 장악까지의 흐름을 재현한 '레드팀 시나리오(Red Team Scenario)' 3문항으로 구성됐다. 이번 대회 최종 수상자에게는 상금과 함께 입사 지원 시 1차 면접 면제 특전이 제공된다. 더불어 정규직 채용 후 수습 기간을 무사히 마치면 300만 원의 보너스가 추가로 지급된다. 엔키화이트햇 관계자에 따르면 대회 결과는 아직 종합 중인 것으로 전해졌다. 추후 채용 전형을 모두 마무리 한 후 합격자 및 우승자를 공개할 예정이다. 엔키화이트햇은 첫 자체 CTF의 성공적인 개최를 발판 삼아, 앞으로 지역별 CTF를 순차적으로 개최할 계획이다. 정보보안 인프라가 상대적으로 부족한 지역에서도 잠재력 있는 인재를 직접 발굴하고, 이들이 실무형 화이트해커로 성장할 수 있는 생태계를 적극 조성할 방침이다. 대회 직후 설문조사에서 참가자들은 “타 대회와 달리 레드팀 시나리오 기반으로 출제된 문제가 매우 흥미로웠다”, “출제 연구원들의 뛰어난 수준을 느낄 수 있었다” 등의 반응을 보였다. 이성권 엔키화이트햇 대표는 “700명이 넘는 참가 신청자가 보여준 높은 관심과 긍정적인 피드백을 통해 실무 중심의 보안 인재 발굴 방식이 시장에서 충분한 공감대를 형성했음을 확인했다”며 “앞으로도 실력으로 자신을 증명할 수 있는 공정한 기회를지속 확대하고, 국가 보안 경쟁력 강화에 이바지하는 채용 시스템을 완성해 나갈 것”이라고 말했다.

2026.03.24 17:15김기찬 기자

과기정통부, 해킹 지연 및 미신고 과태료 5천만원으로 상향

과학기술정보통신부는 24일 국무회의에서 '정보통신망 이용촉진 및 정보보호 등에 관한 법률(이하 정보통신망법) 개정안이 의결됐다고 밝혔다. 관련 국정과제는 '모두의 AI'를 위한 AI 활용 환경 조성'이다. 이번 정보통신망법 개정안은 공포(관보 게재) 후 6개월이 경과한 날부터 시행한다. 이에 따라, 해킹 지연신고 및 고의적 미신고에 대한 과태료가 현재 3천만원 이하에서 5천만원 이하로 상향된다. 또 정보보호 최고책임자의 권한 및 역할이 강화됐고, 기업의 정보보호위원회 설치 및 운영도 의무화됐다. 이에 관한 자세한 내용은 시행령을 제정, 규정할 예정이다. 작년 연달아 발생한 해킹사태로 국민 불안감이 높아지면서, 보다 향상된 디지털 보안 체계를 마련해야 한다는 사회적 요구가 커졌다. 이에, 정부는 지난해 10월 사이버보안 컨트롤타워인 국가안보실을 중심으로 민간과 공공을 아우르는 '범정부 정보보호 종합대책'을 수립했고, 이재명 대통령 역시 작년 12월초 국무회의에서 디지털 안전 강화를 위한 범국가적 노력의 중요성을 강조했다. 이런 가운데 이날 국무회의에서 의결된 정보통신망법은 사이버 보안 강화를 목표로 발의된 여야 의원들의 20여개 법안을 통합한 것으로, 지난 3월 12일 국회 본회의 통과에 이어 오늘 국무회의에서 의결됐다. 이번 개정안 의결로 정보보호 종합대책을 비롯해 다양한 사이버 보안 강화 정책을 본격 추진할 수 있게 됐다. 정보통신망법 개정안은 사이버 침해사고 예방부터 대응까지 전 범위를 강화하는 것을 골자로 한다. 기업의 정보보호 역량을 높이고 관련 정보보호 인증체계를 강화해 침해사고 발생을 더 효과적으로 예방할 수 있게 되며, 사고 발생이 의심되면 정부의 조사가 가능해져 사이버보안 침해사고에 더욱 빠르게 대응할 수 있게 된다. 특히 침해사고로 인한 국민 피해를 방지하기 위해서 기업의 사회적, 법적 책임을 강화하는 내용을 담았다. 개정안 주요 내용을 보면 ▲정보보호 최고책임자의 권한·역할 강화 및 기업의 정보보호위원회 설치·운영 의무화 ▲정보보호수준 평가 제도 도입(2027년부터) ▲정보보호 관리체계 인증 실효성 강화 ▲정부가 기업의 해킹사고 정황 확보 시 기업의 신고 전 현장 조사 근거 마련 ▲해킹 지연신고 및 고의적 미신고에 대한 과태료 상향 ▲사고 후 정부의 재발 방지대책 권고 불성실 이행한 기업에 이행강제금 신설 ▲침해사고가 반복되는 기업에 대한 과징금 신설 등이다. 배경훈 부총리 겸 과기정통부 장관은 “이번 정보통신망법 개정이 사이버 침해사고의 예방과 대응 체계를 한 단계 향상시켜 국민들의 불안감을 해소하고, 기업은 철저한 보안 아래 지속 성장해 나갈 수 있는 기반이 될 것으로 생각한다"고 밝혔다. 과기정통부는 앞으로 국민의 의견을 적극 반영해 하위법령을 조속히 마련할 계획이다. 뿐만 아니라, 안전한 사이버 보안 환경을 구축하고 침해사고 방지와 대응을 더욱 강화할 수 있게 관련 정책을 지속적으로 발굴할 예정이다.

2026.03.24 15:38방은주 기자

한국침해사고대응팀협의회 29회 정기총회 개최

사단법인 한국침해사고대응팀협의회(CONCERT, 콘서트로 발음, 회장 원유재 충남대 교수)는 제 29회 정기총회를 20일 서울 양재역 인근 스포타임 5층 멜론홀에서 개최했다. 이날 총회서는 ▲2025년도 사업실적 및 결산 보고 ▲2026년도 사업 계획 및 예산 승인 ▲정관 일부 개정안 등이 논의, 통과됐다. 협의회는 올해 ▲회원 공동 이익 도모 ▲정보 공유 및 커뮤니티 활성화 ▲보고서 발간 및 정보 제공 ▲정보보호 수준 향상 교육 ▲대외 협력 및 위탁 연구과제 수행 ▲회원사 확대 등 6대 사업을 선정, 수행한다. 특히 회원 공동이익을 위해 'CISO 브릿지 서비스'와 '침해사고 대응 매뉴얼 발간' '정보보호 담당자 쥬니어 캠프' 등을 시행한다. 또 정보공유 및 커뮤니티 활성화를 위해 '럭키살롱'을 지속 운영하고 활성화를 추진하는 한편 '시큐리티 라운드 업' 'CONCERT 포캐스트 2026' '제 22회 CONCERT 정회원 워크숍' '제 30회 해킹방지 워크숍' 등의 행사를 추진한다. 한편 한국침해사고대응팀협의회는 국내 정보통신망 침해사고 대응팀들간 정보 교류, 기술 공유, 업무 협조 등을 위해 1996년 11월 창립총회를 갖고 결성된 단체다. 2005년 6월 사단법인 설립 허가를 받았다. 회원사는 정회원, 준회원, 특별회원 합쳐 총 506곳이다.

2026.03.22 14:53방은주 기자

국세청, 상반기 내 가상자산 커스터디 사업자 선정 추진

국세청이 이르면 상반기 내 압류 가상자산을 맡길 민간 커스터디 사업자 선정을 추진한다. 지난달 발생한 가상자산 탈취 사건의 재발을 막기 위한 대응책의 일환이다. 20일 국세청과 가상자산 업계에 따르면, 국세청은 압류한 가상자산을 민간 커스터디 사업자에 맡기는 방안을 검토하고 있으며, 사업자 선정을 위한 세부 기준을 마련 중이다. 지난달 26일 체납자 현장 수색 성과 발표 자료에 니모닉 코드가 노출되면서, 국세청은 압류 가상자산을 두차례 탈취당한 바 있다. 이에 압류 가상자산을 자체 보관에서 전문 커스터디 사업자에 위탁하는 방향으로 방침을 선회했다. 국세청은 커스터디 사업자 선정 시 ▲보안요건 ▲기업규모 ▲가상자산이용자보호법에 따른 보험 가입 여부 등을 주요 기준으로 검토할 계획이다. 현재 구체적인 심사 기준을 마련 중이다. 이 사안에 정통한 가상자산 업계 관계자는 “커스터디 사업자라고 해서 모두 맡길 수 있는 것은 아니”라며 “보안 수준 등 위탁 시 고려해야 할 요소에 대한 정보를 국세청이 수집 중인 것으로 알고 있다”고 말했다. 국세청은 심사 기준이 완성되는 대로 민간 커스터디 사업자 선정 절차에 착수할 예정이다. 가상자산 관리 개선을 긴급 현안으로 보고 있는 만큼, 상반기 내 커스터디 서비스 활용 여부를 결정하고 사업자 선정까지 진행하는 것을 목표로 하고 있다. 국세청 가상자산 커스터디 사업자 선정은 지난 11일 출범한 '가상자산 관리체계 고도화 태스크포스(TF)'가 맡는다. 고영일 국세청 가상자산 관리체계 고도화 TF 단장은 이에 대해 “선진국에서 주로 활용하고 있는는 방식”이라며 “전문가 의견을 수렴해 결정되는 대로 상반기 중 실행할 계획”이라고 밝혔다. 이와 함께 TF는 ▲압류·보관·매각 전 과정 업무 매뉴얼 보완 ▲외부 전문기관 실태 진단 ▲전문 교육 확대 등을 주요 과제로 추진 중이다. TF는 가상자산 업무를 전담할 '디지털자산총괄과' 신설도 준비 중이다. 조직 역할과 출범 시기 등 세부 계획은 행정안전부와 협의를 거쳐 확정할 예정이다. 국세청 관계자는 “가상자산은 새로운 영역인 만큼 현재 기능별로 주관 부서가 나뉘어 있다”며 “이를 통합적으로 관리할 전담 조직이 필요하다고 보고 준비 중”이라고 설명했다.

2026.03.20 16:18홍하나 기자

그룹아이비, 국제 공조 수사에 지원…'사이버 범죄자 94명 체포' 기여

디지털 범죄 조사·예방·대응 전문 기업 그룹아이비(Group-IB, 한국지사장 김기태)가 인터폴 사이버범죄 대응 작전에 사이버 위협 인텔리전스(CTI) 제공하는 형식으로 지원했다. 그룹아이비는 인터폴이 주도한 글로벌 사이버범죄 대응 작전 '시너지아 Ⅲ'에 참여해 위협 인텔리전스를 제공했다고 19일 발표했다. 시너지아 Ⅲ는 피싱·멀웨어·랜섬웨어 등 범죄 인프라를 타격하고 회원국 수사를 지원하는 데 목적을 둔 국제 사이버범죄 근절 작전이다. 국제 공조 작전은 2025년 7월부터 2026년 1월까지 진행됐으며, 72개 국가 및 지역의 법 집행 기관이 참여했다. 결과적으로 사이버 범죄자 94명이 체포됐고, 110명이 현재 추가 수사를 받고 있는 상태다. 이어 4만5000개 이상의 악성 IP 주소 및 서버가 차단됐다. 사이버 범죄 활동과 연계된 212개의 전자기기 및 서버도 압수됐다. 시너지아 Ⅲ 분석 결과, 범죄자들이 금융기관, 정부 플랫폼, 합법적 서비스를 사칭하기 위해 수천 개의 악성 도메인 및 서버를 운영하며 개인정보 및 금융 데이터를 탈취하고 있는 것으로 확인됐다. 구체적으로 중국 마카오에서는 카지노, 은행, 정부 서비스를 사칭한 33,000개 이상의 피싱 및 사기 웹사이트가 확인되었으며, 이를 통해 개인 데이터 및 결제 정보를 탈취한 것으로 나타났다. 토고(Togo)에서는 소셜미디어 계정 해킹, 로맨스 스캠에 관여한 사기 조직이 해체되었으며, 범죄자들은 피해자를 사칭해 지인들에게 금전 송금을 유도하는 방식으로 범행을 수행했다. 방글라데시에서는 대출 사기, 취업 사기, 신원 도용, 신용카드 사기 등 다양한 범죄에 연루된 40명이 체포됐고, 범행에 사용된 130개 이상의 전자기기가 압수됐다. 이 작전에서 그룹아이비는 피싱 인프라 및 악성 서버에 대한 위협 인텔리전스를 제공했다. 자사의 공격자 중심 인텔리전스(TI)를 기반으로 피싱 도메인, 해당 캠페인을 지원하는 호스팅 인프라, 인포스틸러 등 악성코드를 유포하는 서버에 대한 정보를 공유했으며, 이를 통해 전세계 수사 기관이 사이버범죄 인프라를 식별하고 교란할 수 있도록 지원했다. 그룹아이비(Group-IB)의 드미트리 볼코프(Dmitry Volkov) CEO는 “사이버범죄 조직은 전 세계적으로 피싱 및 악성코드 공격을 확장하기 위해 복잡한 인프라에 의존하고 있다. 시너지아 Ⅲ는 법 집행 기관과 민간 기업 간 긴밀한 협력이 이러한 범죄 네트워크를 효과적으로 교란할 수 있음을 보여주는 사례”라며 “그룹아이비는 악성 인프라 및 공격자 전술에 대한 인텔리전스를 공유함으로써, 글로벌 사이버범죄 조직 해체와 전 세계 조직 및 개인 보호에 지속적으로 기여할 것”이라고 밝혔다.

2026.03.19 11:19김기찬 기자

"해킹당하면 은폐가 상책?"...이해민 의원, 구조 개선 토론회

국회 과학기술정보방송통신위원회 소속 이해민 국회의원(조국혁신당, 비례대표)은 오는 19일 오전 10시 국회의원회관 제7간담회의실에서 대규모 통신·플랫폼 기업의 잇따른 해킹사고 증거인멸 문제의 제도적 해법을 모색하기 위한 '해킹 은폐 제로: 고의적 해킹 은폐 구조 개선 토론회'를 개최한다. 이해민 의원실은 "최근 국내 주요 통신사와 플랫폼 기업에서 대규모 개인정보 유출 및 침해사고가 잇따르고 있다. 하지만 피해 복구와 조사 협조보다 축소와 은폐 시도가 반복되며 사회적 공분을 사고 있다"면서 "특히 최근 LG유플러스가 1100만 가입자의 식별번호(IMSI)를 난수화하지 않고 전화번호를 그대로 반영해 개인이 쉽게 특정될 수 있는 위험을 장기간 방치한 사실까지 드러나며, 기업의 안일한 보안 의식에 대한 비판이 더욱 거세지고 있다"며 토론회 개최 배경을 설명했다. 이어 "KT는 해킹 감염 서버를 임의 폐기하고 그 시점을 정부에 다르게 보고한 의혹을 받았고, LG유플러스는 서버 운영체제(OS)를 재설치해 포렌식 조사를 불가능하게 만들었다. 최근 3천만 명 이상 개인정보 유출 사고로 국회 청문회 대상이 되었던 쿠팡 역시 정부의 자료보전 명령을 어기고 핵심 접속기록을 삭제해 논란이 됐다. 이들 사안은 모두 관계기관 수사로 이어졌다"고 덧붙였다. 이해민 의원은 이처럼 대기업들이 고의적으로 '조사 불능 상태'를 만들어 주무 부처의 조사를 무력화하는 배경으로, '은폐가 투명한 공개보다 더 유리하게 작동하는' 현행 제도 구조를 지적했다. 사고를 축소하거나 은폐할 경우 사실관계 확인과 제재가 어려워지고, 그에 따른 법적 부담 역시 상대적으로 제한적인 수준에 그칠 수 있다는 것이다. 이 의원은 “이제는 해킹 사고 이후 증거를 지우고 버티는 것이 더 유리하다는 잘못된 신호를 제도가 줘서는 안 된다”며 “해킹 사고 대응 공식이 '삭제와 은폐'로 굳어지기 전에, 은폐 유인을 뒤집는 실효성 있는 제도 개선이 시급하다”고 설명했다. 이번 토론회는 가천대학교 법학과 최경진 교수(인공지능법학회장)가 좌장을 맡고, 최 교수와 독일 보안기업 GSMK의 박신조 박사가 발제를 한다. 이어지는 토론에는 최현우 성신여대 융합보안공학과 교수, 임정규 과학기술정보통신부 정보보호네트워크정책실 국장, 김광연 한국인터넷진흥원 위협분석단장, 한석현 서울YMCA 실장이 참여한다.

2026.03.18 07:47방은주 기자

에버스핀, 'Rule of 40' 91 달성…하반기 코스닥 간다

인공지능(AI) 기반 글로벌 보안기업 에버스핀이 지난해 글로벌 SaaS 기업의 핵심 성장 지표인 'Rule of 40'에서 90을 넘어서는 성과를 기록하며 하반기 코스닥 시장에 도전한다. 에버스핀은 지난해 매출액 132억원, 영업이익 49억1000만원을 기록했다. 성장률은 각각 전년대비 54%와 841%로 역대 최대 실적을 달성했다. 당기순이익은 73억8000만원으로 전년 보다 473% 성장했다. 특히 매출 성장률과 영업이익률을 합산한 SaaS 핵심 지표 'Rule of 40'에서 약 91 수준을 기록했다. 에버스핀 관계자는 “Rule of 40은 '40' 이상이면 글로벌 시장에서 우수한 SaaS 기업으로 평가된다”며 “아직 국내 보안 업계에서는 40을 넘은 사례조차 거의 없는 상황에서 에버스핀이 이를 크게 상회했다”고 전했다. 에버스핀은 국내 금융업권 디지털 채널 보안 시장 점유율 1위를 기반으로 일본과 동남아시아 금융기관으로 사업을 확장하며 글로벌 보안 플랫폼 기업으로 성장하고 있다. 에버스핀은 동적표적방어(MTD·Moving Target Defense) 기반 해킹 방지 기술과 화이트리스트 기반 피싱 방지 기술을 중심으로 보안 솔루션을 공급하고 있다. 매출 대부분은 연간 구독 기반 라이선스 방식인 ARR(Annual Recurring Revenue) 모델로 발생한다. 최근 해외 매출이 급속하게 확대되면서 고정비 중심 구조에 따른 운영 레버리지 효과가 나타나 수익성이 크게 개선되고 있다는 평가다. 일본 디지털 채널 보호를 위해 설립한 합작법인(JV) 역시 에버스핀의 성장에 크게 기여하고 있다. 합작법인은 2025년 매출 165억9000만원, 영업이익 105억원, 당기순이익 66억6000만원을 기록했했다. 에버스핀은 해당 JV 지분 30%를 보유해 당기순이익 항목에 약 19억9000만원의 지분법 이익을 추가로 반영하고 있다. 한편, 에버스핀은 지난해 대한민국 소프트웨어 대상에서 대통령상을 수상하며 1위 기술력을 인정받았다. 2017년에 수상한 대통령상에 이어 두 번째 수상한 대통령상이다. 에버스핀은 이러한 성장세에 힘입어 올해 7~8월을 목표로 코스닥 상장 예비심사 청구를 준비 중이다.

2026.03.16 09:18주문정 기자

개보위, 대규모 개인정보유출 롯데카드에 과징금 96억2천만원 부과

수백 만 건의 개인·신용정보를 유출한 롯데카드가 개인정보보호위원회(개인정보위)로부터 과징금 96억 2000만원, 과태료 480만원을 부과받았다. 개인정보위는 11일 4회 전체회의를 열고 롯데카드 온라인 간편시스템 해킹으로 로그 파일에 기록된 이용자 약 297만명의 개인신용정보가 유출, 45만명의 주민등록번호도 함께 유출된 사실을 확인하고 이 같은 처분 결과를 의결했다고 12일 밝혔다. 개인정보위는 2025년 9월 22일 금융감독원으로부터 신고 사실을 전달받아 조사에 들어갔으며, 개인정보 처리에 관한 개인정보보호법에 위반되는 사안을 중심으로 처분을 내렸다. 조사에 따르면 롯데카드는 온라인 결제와 관련한 로그에 주민등록번호를 포함한 다수의 개인정보를 평문으로 기록했다. 로그 파일에는 최소한의 개인정보만 기록해야 하지만 롯데카드가 로그에 주민등록번호를 포함한 다수 개인정보를 별도 검토없이 저장해원 것이다. 로그는 컴퓨터 시스템이나 네트워크 등에서 발생하는 일련의 작업이나 사건에 대한 기록을 의미한다. 이는 정보 주체 또는 제3자의 급박한 생명·신체·재산 이익을 위해 명백히 필요하다고 인정되는 경우 등 개인정보보호법 제24조 2항을 벗어나는 수준이었다고 개인정보위는 부연했다. 로그 파일에 대한 암호화 조치도 충분히 하지 않았다. 개인정보위는 이 같은 롯데카드에 과징금과 과태료를 부과하고 처분 사실을 사업자 홈페이지에 공표하도록 명령했다. 또 개인정보보호책임자(CPI) 책임·독립성 강화를 포함해 개인정보보호 체계 전반을 정비하도록 시정 조치를 내렸다. 개인정보위 측은 "롯데카드가 로그에 주민등록번호를 포함한 다수의 개인정보를 별도의 검토 없이 저장해온 것이 대규모 개인정보 유출로 이어진 원인 중 하나"라며 "법적 근거가 없거나 불필요함에도 주민등록번호를 관행적으로 처리하는지 여부와 관련해 금융분야 사업자들에 대한 사전 실태 점검을 3월 중 추진할 계획"이라고 설명했다.

2026.03.12 10:00손희연 기자

"주유소·전기차 충전소도 해킹 위험…차량 노린 공격 올해 뜬다"

주유소 및 전기차 충전소도 디지털화된 가운데 이런 주유 인프라를 대상으로 한 사이버 공격이 올해 부각될 전망이 나왔다. 또 다수의 전자제어장치가 탑재된 SDV(소프트웨어 기반 차량) 역시 취약점 악용을 통한 차량 절도 시도 등 공격이 부상할 전망이다. 글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 9일 자동자 제조사 및 차량 운영 인프라, 시스템 취약점을 겨냥한 공격 증가 등을 분석한 보고서인 '자동차 산업 사이버 위협 전망 2026'을 통해 이같이 밝혔다. 오늘날 자동차는 광범위한 원격 통신 기능을 갖춘 고도로 복잡한 디지털 기기라고 해도 과언이 아니다. 차량 자체뿐 아니라 차량이 연결된 각종 시스템과, 차량 주유에 필요한 인프라마저도 디지털 환경에서 거리가 멀지 않다. 보고서에 따르면 전 세계적으로 다수의 ECU(전자제어장치)를 탑재한 현대적·전산화된 차량 생산이 증가함에 따라, 공격자들은 구현 오류와 취약점을 지속적으로 악용해 차량을 탈취할 것으로 예상된다. 실제로 공격자가 주요 제조사의 차량 헤드라이트를 통해 계측 제어기 통신망(Controller Area Network Bus)에 접근한 뒤, 엔진 시동 시스템에까지 접근한 사건이 있었다. 이처럼 현대 차량에 탑재된 임베디드 컴퓨터 시스템은 직·간접적으로 인터넷에 연결돼 있으며, 이에 대한 공격은 시간 문제에 불과하다. 공격 진입 지점도 계측 제어기 통신망, 이더넷 포트, NFC 모듈, Wi-Fi 및 블루투스 칩, LTE 모뎀 등으로 매우 다양하다. 이에 전문가들은 올해에도 차량 절도에 악용되는 새로운 취약점이 발견될 것으로 보고 있다. 또한 디지털화 흐름에 합류한 주유소 및 전기차 충전소 등 주유 인프라도 이같은 공격에서 자유롭지 않은 것으로 나타났다. 현대적인 주유소와 전기차 충전소는 클라우드 인프라와의 연결을 전제로 설계되고 있다. 이는 곧 공격자에게 다양한 기회가 된다. 보고서는 클라우드 인프라를 대상으로 연료 또는 전력 직접 탈취를 노리거나, 개인정보 및 연료 카드 정보 등 고객 데이터를 탈취하는 공격도 우려된다고 밝혔다. 이 외에도 금전적 이익을 목적으로 한 악성 공격자가 자동차 제조사 인프라를 겨냥한 공격이나, 다양한 형태의 차량 공유 서비스 즉, ▲택시 인프라 및 차량 플릿 ▲카셰어링 서비스 ▲운송·물류 기업 등을 겨냥한 공격도 부상할 전망이다. 이효은 카스퍼스키 한국지사장은 "한국은 교통 디지털화 분야에서 빠른 발전을 이뤄왔지만, 그와 동시에 교통 인프라는 수많은 사이버 위협에 노출되고 있다"며 "자동차 제조사와 물류 기업 등은 모두 공격 대상이 될 수 있다. 카스퍼스키는 전문적인 기술력과 풍부한 경험을 바탕으로 한국 기업에 맞춤형 보안 서비스를 제공해, 복잡한 사이버 보안 환경에 효과적으로 대응할 수 있도록 지원할 것"이라고 밝혔다.

2026.03.09 09:56김기찬 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

앤트로픽 '클로드' 서버 장애 지속…국내 AI 서비스 영향

[국방 AX 거점④] "AI 인프라·인재 10년 키워…판교, 육군 전초기지로"

[르포] 한일 정상회담 후 달라진 日…현지 최대 IT 행사서 'K-AI'에 관심 폭발

[단독] 코인원, ‘특금법 위반’ 영업 일부정지 3개월 제재 가닥

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.